Task 7: Impostazione del controllo dell'accesso basato sui ruoli per Oracle Database@Azure
Utilizza il controllo dell'accesso basato sui ruoli (RBAC) per controllare l'accesso degli utenti alle risorse di Oracle Database@Azure.
Questo task contiene le istruzioni per impostare Azure RBAC sia per Oracle Autonomous Database che per Oracle Exadata Database Service. Tenere presente quanto riportato di seguito.
- I clienti Pay as You Go devono solo completare le istruzioni per Autonomous Database.
- I clienti dell'offerta privata che desiderano eseguire il provisioning di Autonomous Database ed Exadata Database Service devono completare entrambi i set di istruzioni in questo argomento. In caso contrario, completare il set di istruzioni corrispondente al servizio di database che si prevede di utilizzare.
Gruppi e ruoli di Autonomous Database
Nome gruppo Azure | Assegnazione ruoli Azure | Scopo |
---|---|---|
odbaa-adbs-db-amministratori |
Oracle.Database Amministratore di Autonomous Database |
Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Autonomous Database in Azure. |
odbaa-db-amministratori familiari | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Database Service in OCI. |
odbaa-db-lettori familiari | Lettore Oracle.Database |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato ai lettori che devono visualizzare tutte le risorse di Oracle Database in OCI. |
amministratori di rete odbaa | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di rete in OCI. |
amministratori di odbaa-costmgmt | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire le risorse relative a costi e fatturazione in OCI. |
Per configurare il controllo dell'accesso basato sui ruoli nel portale Azure per Autonomous Database
-
Connettersi al portale di Azure all'indirizzo https://portal.azure.com/.
-
Cercare "EntraID" nello strumento di ricerca di Azure, quindi selezionare ID Entra Microsoft nei risultati della ricerca per passare alla pagina EntraID Panoramica.
-
Selezionare Gruppi per passare alla pagina Gruppi. Selezionare quindi Tutti i gruppi.
- Ripetere il passo precedente per creare nuovi gruppi per tutti i gruppi di Azure elencati nella tabella di questo argomento.
-
Passare alla pagina Sottoscrizioni nel portale Azure, quindi trovare la sottoscrizione Azure nella pagina. Fare clic sul nome della sottoscrizione per visualizzare i dettagli della sottoscrizione. Per ulteriori informazioni, vedere Visualizza tutte le sottoscrizioni nella documentazione di Azure.
-
Nella sezione Controllo accesso (IAM) della pagina dei dettagli della sottoscrizione di Azure, fare clic su +Add e selezionare l'opzione Aggiungi assegnazione ruolo.
-
Cercare uno qualsiasi dei ruoli di Autonomous Database elencati nella tabella in questo argomento. Ad esempio,
Oracle.Database Reader
. Selezionare il ruolo, quindi fare clic su Avanti. -
Nella scheda Membri del flusso di lavoro Aggiungi assegnazione ruolo, selezionare +Select Membri.
-
Cerca "odbaa" nel campo di ricerca. Vengono visualizzati i gruppi che iniziano con "odbaa". Selezionare un nome di gruppo per selezionarlo. Ad esempio: "odbaa-db-family-readers".
-
Nella scheda Membri, selezionare Rivedi + assegna.
- Ripetere i passi da 7 a 11 per ogni gruppo di Azure Autonomous Database con assegnazioni di ruoli specificate nella tabella.
Gruppi e ruoli Exadata
Nome gruppo Azure | Assegnazione ruoli Azure | Scopo |
---|---|---|
odbaa-exa-infra-amministratori | Oracle.Database Amministratore dell'infrastruttura Exadata | Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Exadata Database Service in Azure. Gli utenti con questo ruolo dispongono di tutte le autorizzazioni concesse da "odbaa-vm-cluster-administrators". |
amministratori-cluster odbaa-vm | Oracle.Database VmCluster Amministratore | Questo gruppo è destinato agli amministratori che devono gestire le risorse del cluster VM in Azure. |
odbaa-db-amministratori familiari | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di Oracle Database Service in OCI. |
odbaa-db-lettori familiari | Lettore Oracle.Database |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato ai lettori che devono visualizzare tutte le risorse di Oracle Database in OCI. |
amministratori di odbaa-exa-cdb | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse CDB in OCI. |
amministratori di odbaa-exa-pdb | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse PDB in OCI. |
amministratori di rete odbaa | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire tutte le risorse di rete in OCI. |
amministratori di odbaa-costmgmt | NONE |
Questo gruppo viene replicato in OCI durante il processo facoltativo di federazione delle identità. Questo gruppo è destinato agli amministratori che devono gestire le risorse relative a costi e fatturazione in OCI. |
Per configurare il controllo dell'accesso basato sui ruoli nel portale Azure per il database Exadata
-
Connettersi al portale di Azure all'indirizzo https://portal.azure.com/.
-
Cercare "EntraID" nello strumento di ricerca di Azure, quindi selezionare ID Entra Microsoft nei risultati della ricerca per passare alla pagina EntraID Panoramica.
-
Selezionare Gruppi per passare alla pagina Gruppi. Selezionare quindi Tutti i gruppi.
- Ripetere il passo precedente per creare nuovi gruppi per tutti i gruppi di Azure elencati nella tabella di questo argomento.
-
Passare alla pagina Sottoscrizioni nel portale Azure, quindi trovare la sottoscrizione Azure nella pagina. Fare clic sul nome della sottoscrizione per visualizzare i dettagli della sottoscrizione. Per ulteriori informazioni, vedere Visualizza tutte le sottoscrizioni nella documentazione di Azure.
-
Nella pagina dei dettagli della sottoscrizione, fare clic su Controllo accesso (IAM), quindi fare clic su +Add e selezionare l'opzione Aggiungi assegnazione ruolo.
-
Cercare uno qualsiasi dei ruoli elencati nella tabella dei gruppi e dei ruoli Exadata in questo argomento. Ad esempio,
Oracle.Database Reader
. Selezionare il ruolo, quindi fare clic su Avanti. -
Nella scheda Membri del flusso di lavoro Aggiungi assegnazione ruolo, fare clic su +Select Membri.
-
Cerca "odbaa" nel campo di ricerca. Vengono visualizzati i gruppi che iniziano con "odbaa". Fare clic sul nome di un gruppo per selezionarlo. Ad esempio: "odbaa-db-family-readers".
-
Nella scheda Membri fare clic su Rivedi + assegna.
- Ripetere i passi da 12 a 16 per ogni gruppo di Azure elencato nella tabella dei gruppi e dei ruoli Exadata con assegnazioni di ruoli specificate nella tabella.
Operazioni successive
Oracle Database@Azure è pronto per l'uso. È ora possibile effettuare le operazioni riportate di seguito.
- Impostare la federazione delle identità per Oracle Database@Azure (facoltativo). La federazione consente agli utenti di collegarsi alla tenancy OCI associata al servizio utilizzando le credenziali ID Entra di Azure. Per ulteriori informazioni, vedere Task 8: Impostazione della federazione identità (facoltativo).
- Se non si utilizza la federazione delle identità, è possibile aggiungere altri utenti in OCI Console. Per ulteriori informazioni, vedere Panoramica di IAM e Gestione degli utenti. Facoltativamente, è possibile registrare gli utenti con My Oracle Support per consentire loro di aprire le richieste di servizio.
- Rivedere i suggerimenti in What's Next After Onboarding?