Requisiti indispensabili
In questo argomento vengono descritti i prerequisiti necessari per iniziare l'inserimento con Oracle Database@AWS.
Elenco prerequisiti
1: Autorizzazioni per inserimento e provisioning
Molte delle attività che esegui durante l'onboarding di Oracle Database@AWS richiedono autorizzazioni in AWS o nel cloud OCI. Espandere Autorizzazioni per utente persona per Oracle Database@AWS in questa sezione per visualizzare una tabella che dettaglia le autorizzazioni necessarie per ogni task del processo di inserimento e per le operazioni di provisioning dopo l'inserimento. Prima di iniziare l'onboarding, identificare le persone nella propria organizzazione con le autorizzazioni nella sezione seguente e assicurarsi che siano disponibili per completare i passi corrispondenti nella tabella Autorizzazioni per utente persona per Oracle Database@AWS in questo argomento.
Concessione delle autorizzazioni IAM OCI per Oracle Database@AWS
Per la tenancy OCI, gli utenti che sono amministratori della tenancy non hanno bisogno di autorizzazioni aggiuntive per i task elencati nella tabella in questo argomento. Gli utenti che non sono amministratori della tenancy devono far parte di un gruppo a cui sono assegnate le istruzioni dei criteri nella tabella. Per concedere agli utenti le autorizzazioni necessarie, effettuare le operazioni riportate di seguito.
- Creare un nuovo gruppo nel dominio predefinito o utilizzare un gruppo esistente. Per ulteriori informazioni, vedere Creazione di un gruppo.
- Creare un criterio nel compartimento radice con le istruzioni criterio necessarie, specificando il gruppo creato nel passo precedente nelle istruzioni criterio. Per ulteriori informazioni, vedere Creazione di un criterio.
- Aggiungere utenti al gruppo. Per ulteriori informazioni, vedere Adding Users to a Group.
Autorizzazioni AWS IAM
Per le autorizzazioni degli account AWS, se l'utente è un amministratore di account AWS, non sono necessarie autorizzazioni aggiuntive per i passi descritti nella tabella in questo argomento. Se l'utente non è un amministratore di account AWS, l'utente deve disporre di autorizzazioni aggiuntive. I criteri descritti nella tabella seguente sono esempi che contengono le azioni IAM AWS necessarie per eseguire i passi. Per istruzioni sulla creazione di criteri mediante l'editor JSON e sull'assegnazione di criteri a un utente, consultare gli argomenti riportati di seguito nella documentazione AWS.
- Creazione di criteri mediante l'editor JSON
- Per aggiungere autorizzazioni, associare i criteri direttamente all'utente IAM
I criteri di controllo del servizio AWS (SCP) e i limiti delle autorizzazioni AWS impostati a livello di organizzazione possono entrambi sostituire le autorizzazioni concesse agli utenti come descritto in questo argomento. In questo caso, le operazioni di inserimento e provisioning possono non riuscire per gli utenti, anche se in caso contrario dispongono delle autorizzazioni necessarie per Oracle Database@AWS. Per risolvere un errore di provisioning di questo tipo, collaborare con gli amministratori AWS a livello di organizzazione per modificare gli SCP o i limiti delle autorizzazioni in modo da consentire all'utente di eseguire le azioni necessarie.
Per ulteriori informazioni, consulta i seguenti argomenti nella documentazione di AWS:
- Service Control Policies (SCP) (AWS User Guide)
- Limiti delle autorizzazioni per le entità IAM (AWS User Guide)
- Valutazione dei criteri basati sulle identità con i criteri basati sulle risorse (Guida per l'utente AWS)
Creazione di un criterio JSON per le autorizzazioni di inserimento di Oracle Database@AWS
Per gli utenti che non sono amministratori, creare un criterio per assegnare le autorizzazioni necessarie per l'inserimento con Oracle Database@AWS. Un criterio JSON per l'assegnazione delle autorizzazioni è strutturato come riportato di seguito.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "<policy_name>",
"Effect": "Allow",
"Action": [
"<action_1>",
"<action_2>"
],
"Resource": "*"
}
]
}{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AcceptOffer",
"Effect": "Allow",
"Action": [
"aws-marketplace:ViewSubscriptions",
"aws-marketplace:Subscribe",
"aws-marketplace:ListPrivateListings",
"aws-marketplace:ListAgreementCharges",
"aws-marketplace:AcceptAgreementRequest",
"odb:AcceptMarketplaceRegistration",
"odb:GetOciOnboardingStatus"
],
"Resource": "*"
}
]
}| Task | Cloud | Persone | Autorizzazioni |
|---|---|---|---|
| Task 2: Richiedi offerta privata | AWS | Amministratore AWS | Nessuna autorizzazione richiesta per questo task |
| Task 3: Offerta di acquisto - offerta privata | AWS | Amministratore AWS |
IAM AWS: se l'utente non è un amministratore, assegnare le autorizzazioni mostrate nell'autorizzazione di esempio per l'offerta di acquisto. Permessi AWS:
|
| Task 4: collegare un account OCI | OCI |
Amministratore OCI |
IAM OCI: se l'utente non è un amministratore della tenancy OCI, deve trovarsi in un gruppo con le istruzioni dei criteri riportate di seguito. Consenti al gruppo <group_name> di gestire tutte le risorse nella tenancy Se si crea una nuova tenancy durante l'onboarding, l'utente che esegue l'onboarding diventerà l'amministratore della tenancy OCI. |
| Task 5: Verificare la sottoscrizione, i limiti e i compartimenti in OCI | OCI | Amministratore OCI |
IAM OCI: se l'utente non è un amministratore della tenancy OCI, deve far parte di un gruppo a cui sono state concesse le istruzioni dei criteri seguenti:
|
| Task 6: registrarsi con il supporto Oracle Cloud personale | OCI | Amministratore OCI | Proprietario supporto OCI |
Se si esegue il provisioning di Exadata Services, vedere Task 1: Prerequisites for AWS nella sezione Exadata Services for AWS di questa documentazione per informazioni sulle autorizzazioni necessarie per il provisioning di Exadata.
2: Account AWS
Quando accetti un'offerta privata, assicurati di scegliere l'account AWS in cui prevedi di eseguire il provisioning delle risorse di database. L'account AWS selezionato per l'onboarding con Oracle Database@AWS riceve l'account di fatturazione per la sottoscrizione a Oracle Database@AWS.
L'account AWS deve essere sottoscritto all'area AWS in cui verrà eseguito il provisioning delle risorse Oracle Database@AWS. Per le aree supportate, consulta la sezione relativa alla disponibilità regionale. Analogamente, la tenancy OCI deve essere sottoscritta all'area OCI abbinata all'area AWS.
Per ricevere un'offerta privata per Oracle Database@AWS, Oracle richiede l'ID account AWS. Fornire l'ID dell'account AWS specifico in cui si prevede di eseguire il provisioning delle risorse di database.
3: un account OCI (Oracle Cloud Infrastructure)
Per gli acquisti di offerte private, se disponi di un account Oracle Cloud Infrastructure (OCI) esistente, puoi connetterlo a Oracle Database@AWS durante il processo di onboarding. In caso contrario, puoi creare un nuovo account OCI da collegare in un secondo momento del processo. La tenancy OCI deve essere sottoscritta all'area OCI abbinata all'area AWS in cui verrà eseguito il provisioning delle risorse.
Ad esempio, se esegui il provisioning delle risorse Oracle Database@AWS nell'area AWS US East (N). Virginia), la tenancy OCI deve essere sottoscritta all'area orientale degli Stati Uniti (Ashburn) di OCI, abbinata a quella orientale degli Stati Uniti (N). Virginia).
Per le aree supportate, consulta la sezione relativa alla disponibilità regionale.
4. Accesso al Marketplace a Oracle Database@AWS
Questo prerequisito relativo all'aggiunta di Oracle Database@AWS a un marketplace privato si applica solo alle organizzazioni che limitano gli acquisti di prodotti a un marketplace privato AWS. Se hai accesso al pubblico AWS Marketplace, non devi fare nulla per questo prerequisito.
Se la tua organizzazione richiede che gli acquisti vengano effettuati in un marketplace privato, tu o l'amministratore del tuo account AWS dovrete aggiungere Oracle Database@AWS al marketplace privato se il prodotto non è già stato aggiunto. Per ulteriori informazioni, vedere gli argomenti seguenti nella documentazione di AWS: