Task 7: Impostazione del controllo dell'accesso basato sui ruoli per Oracle Database@Azure

Utilizza il controllo dell'accesso basato sui ruoli (RBAC) per controllare l'accesso degli utenti alle risorse di Oracle Database@Azure.

Questo task contiene le istruzioni per impostare Azure RBAC sia per Oracle Autonomous Database che per Oracle Exadata Database Service. Tenere presente quanto riportato di seguito.

  • I clienti Pay as You Go devono solo completare le istruzioni per Autonomous Database.
  • I clienti dell'offerta privata che desiderano eseguire il provisioning di Autonomous Database ed Exadata Database Service devono completare entrambi i set di istruzioni in questo argomento. In caso contrario, completare il set di istruzioni corrispondente al servizio di database che si prevede di utilizzare.
Configurazione del controllo dell'accesso basato sui ruoli per Oracle Autonomous Database

Gruppi e ruoli di Autonomous Database

Nome gruppo Azure Assegnazione ruoli Azure Scopo
odbaa-adbs-db-amministratori

Oracle.Database Amministratore di Autonomous Database

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Autonomous Database in Azure.
odbaa-db-amministratori familiari NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Database Service in OCI.

odbaa-db-lettori familiari Lettore Oracle.Database

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato ai lettori che devono visualizzare tutte le risorse di Oracle Database in OCI.

amministratori di rete odbaa NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di rete in OCI.

amministratori di odbaa-costmgmt NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire le risorse relative a costi e fatturazione in OCI.

Per configurare il controllo dell'accesso basato sui ruoli nel portale Azure per Autonomous Database

  1. Connettersi al portale di Azure all'indirizzo https://portal.azure.com/.

  2. Cercare "EntraID" nello strumento di ricerca di Azure, quindi selezionare ID Entra Microsoft nei risultati della ricerca per passare alla pagina EntraID Panoramica.

    Immagine del portale di Azure che mostra la pagina Panoramica per il servizio EntraID.
  3. Selezionare Gruppi per passare alla pagina Gruppi. Selezionare quindi Tutti i gruppi.

    Immagine del portale di Azure che mostra la pagina EntraID Tutti i gruppi.
  4. Selezionare Nuovo gruppo e immettere le informazioni riportate di seguito.

    • Tipo di gruppo: sicurezza
    • Nome gruppo: immettere un nome di gruppo dalla tabella dei gruppi e dei ruoli di Autonomous Database in questo argomento. Questa tabella è disponibile anche nel riferimento Gruppi e ruoli in Azure.
    • Descrizione gruppo: immettere una descrizione del gruppo che consenta di identificarlo in un secondo momento. È possibile utilizzare le descrizioni fornite nella colonna Scopo della tabella all'inizio di questo argomento.
    Immagine del modulo di creazione del nuovo gruppo nel servizio EntraID di Azure.

    Selezionare Crea per creare il nuovo gruppo.

  5. Ripetere il passo precedente per creare nuovi gruppi per tutti i gruppi di Azure elencati nella tabella di questo argomento.
  6. Passare alla pagina Sottoscrizioni nel portale Azure, quindi trovare la sottoscrizione Azure nella pagina. Fare clic sul nome della sottoscrizione per visualizzare i dettagli della sottoscrizione. Per ulteriori informazioni, vedere Visualizza tutte le sottoscrizioni nella documentazione di Azure.

  7. Nella sezione Controllo accesso (IAM) della pagina dei dettagli della sottoscrizione di Azure, fare clic su +Add e selezionare l'opzione Aggiungi assegnazione ruolo.

    Immagine della pagina dei dettagli della sottoscrizione che mostra la sezione Controllo dell'accesso (IAM).
  8. Cercare uno qualsiasi dei ruoli di Autonomous Database elencati nella tabella in questo argomento. Ad esempio, Oracle.Database Reader. Selezionare il ruolo, quindi fare clic su Avanti.

    Immagine del flusso di lavoro di aggiunta assegnazione ruolo.
  9. Nella scheda Membri del flusso di lavoro Aggiungi assegnazione ruolo, selezionare +Select Membri.

  10. Cerca "odbaa" nel campo di ricerca. Vengono visualizzati i gruppi che iniziano con "odbaa". Selezionare un nome di gruppo per selezionarlo. Ad esempio: "odbaa-db-family-readers".

  11. Nella scheda Membri, selezionare Rivedi + assegna.

    Immagine del flusso di lavoro Aggiungi assegnazione ruolo.
  12. Ripetere i passi da 7 a 11 per ogni gruppo di Azure Autonomous Database con assegnazioni di ruoli specificate nella tabella.
Configurazione del controllo dell'accesso basato sui ruoli per Exadata Database Service

Gruppi e ruoli Exadata

Nome gruppo Azure Assegnazione ruoli Azure Scopo
odbaa-exa-infra-amministratori Oracle.Database Amministratore dell'infrastruttura Exadata Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Exadata Database Service in Azure. Gli utenti con questo ruolo dispongono di tutte le autorizzazioni concesse da "odbaa-vm-cluster-administrators".
amministratori-cluster odbaa-vm Oracle.Database VmCluster Amministratore Questo gruppo è destinato agli amministratori che devono gestire le risorse del cluster VM in Azure.
odbaa-db-amministratori familiari NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Database Service in OCI.

odbaa-db-lettori familiari Lettore Oracle.Database

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato ai lettori che devono visualizzare tutte le risorse di Oracle Database in OCI.

amministratori di odbaa-exa-cdb NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse CDB in OCI.

amministratori di odbaa-exa-pdb NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse PDB in OCI.

amministratori di rete odbaa NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di rete in OCI.

amministratori di odbaa-costmgmt NONE

Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità.

Questo gruppo è destinato agli amministratori che devono gestire le risorse relative a costi e fatturazione in OCI.

Per configurare il controllo dell'accesso basato sui ruoli nel portale Azure per il database Exadata

  1. Connettersi al portale di Azure all'indirizzo https://portal.azure.com/.

  2. Cercare "EntraID" nello strumento di ricerca di Azure, quindi selezionare ID Entra Microsoft nei risultati della ricerca per passare alla pagina EntraID Panoramica.

    Immagine del portale di Azure che mostra la pagina Panoramica per il servizio EntraID.
  3. Selezionare Gruppi per passare alla pagina Gruppi. Selezionare quindi Tutti i gruppi.

    Immagine del portale di Azure che mostra la pagina EntraID Tutti i gruppi.
  4. Fare clic su Nuovo gruppo e immettere le informazioni seguenti:

    • Tipo di gruppo: sicurezza
    • Nome gruppo: immettere un nome di gruppo dai gruppi e dai ruoli Exadata della tabella in questo argomento. Questa tabella è disponibile anche nel riferimento Gruppi e ruoli in Azure.
    • Descrizione gruppo: immettere una descrizione del gruppo che consenta di identificarlo in un secondo momento. È possibile utilizzare le descrizioni fornite nella colonna Scopo della tabella dei gruppi e dei ruoli Exadata.
    Immagine del modulo di creazione del nuovo gruppo nel servizio EntraID di Azure.

    Fare clic su Crea per creare il nuovo gruppo.

  5. Ripetere il passo precedente per creare nuovi gruppi per tutti i gruppi di Azure elencati nella tabella di questo argomento.
  6. Passare alla pagina Sottoscrizioni nel portale Azure, quindi trovare la sottoscrizione Azure nella pagina. Fare clic sul nome della sottoscrizione per visualizzare i dettagli della sottoscrizione. Per ulteriori informazioni, vedere Visualizza tutte le sottoscrizioni nella documentazione di Azure.

  7. Nella pagina dei dettagli della sottoscrizione, fare clic su Controllo accesso (IAM), quindi fare clic su +Add e selezionare l'opzione Aggiungi assegnazione ruolo.

    Immagine della pagina dei dettagli della sottoscrizione che mostra la sezione Controllo dell'accesso (IAM).
  8. Cercare uno qualsiasi dei ruoli elencati nella tabella dei gruppi e dei ruoli Exadata in questo argomento. Ad esempio, Oracle.Database Reader. Selezionare il ruolo, quindi fare clic su Avanti.

    Immagine del flusso di lavoro di aggiunta assegnazione ruolo.
  9. Nella scheda Membri del flusso di lavoro Aggiungi assegnazione ruolo, fare clic su +Select Membri.

  10. Cerca "odbaa" nel campo di ricerca. Vengono visualizzati i gruppi che iniziano con "odbaa". Fare clic sul nome di un gruppo per selezionarlo. Ad esempio: "odbaa-db-family-readers".

  11. Nella scheda Membri fare clic su Rivedi + assegna.

    Immagine del flusso di lavoro Aggiungi assegnazione ruolo.
  12. Ripetere i passi da 12 a 16 per ogni gruppo di Azure elencato nella tabella dei gruppi e dei ruoli Exadata con assegnazioni di ruoli specificate nella tabella.

Operazioni successive

Oracle Database@Azure è pronto per l'uso. È ora possibile effettuare le operazioni riportate di seguito.