Utilizzare i nomi delle risorse Amazon (ARN) per accedere alle risorse AWS
Puoi utilizzare i nomi delle risorse Amazon (ARN) per accedere alle risorse AWS con Autonomous AI Database.
- Informazioni sull'uso dei nomi delle risorse Amazon (ARN) per accedere alle risorse AWS
Quando si utilizza l'autenticazione basata su ruoli ARN con Autonomous AI Database, è possibile accedere in modo sicuro alle risorse AWS senza creare e salvare credenziali in base alle chiavi di accesso IAM AWS a lungo termine. - Esegui i prerequisiti di gestione AWS per utilizzare i nomi delle risorse Amazon (ARN)
Utilizzando la console di gestione AWS o utilizzando le API, crea un utente, un ruolo, criteri e una relazione di fiducia AWS. Eseguire questi passi prima di utilizzareDBMS_CLOUD.CREATE_CREDENTIALper creare una credenziale con un parametro ARN in Autonomous AI Database. - Eseguire i prerequisiti di Autonomous AI Database per utilizzare Amazon ARN
Prima di utilizzare una risorsa AWS conDBMS_CLOUD.CREATE_CREDENTIALcon un parametro ARN, l'utente ADMIN deve abilitare ARN nell'istanza di Autonomous AI Database. - Crea credenziali con parametri ARN per accedere alle risorse AWS
Dopo che l'uso di ARN è abilitato per l'istanza di Autonomous AI Database e l'ARN è configurato dall'amministratore AWS, su Autonomous AI Database è possibile creare un oggetto credenziale con parametri ARN. - Aggiornare le credenziali con i parametri ARN per le risorse AWS
Le credenziali ARN utilizzate in Autonomous AI Database funzionano con il servizio di token AWS che consente di utilizzare credenziali temporanee basate su ruoli per accedere alle risorse AWS da Autonomous AI Database.
Argomento padre: Configurare criteri e ruoli per accedere alle risorse
Informazioni sull'utilizzo dei nomi delle risorse Amazon (ARN) per accedere alle risorse AWS
Quando utilizzi l'autenticazione basata sui ruoli ARN con Autonomous AI Database, puoi accedere in modo sicuro alle risorse AWS senza creare e salvare le credenziali in base alle chiavi di accesso IAM AWS a lungo termine.
Ad esempio, potresti voler caricare i dati da un bucket AWS S3 in Autonomous AI Database, eseguire alcune operazioni sui dati e quindi scrivere i dati modificati nel bucket S3. Puoi farlo senza usare un ARN se hai le credenziali utente AWS per accedere al bucket S3. Tuttavia, l'utilizzo di ARN basati sui ruoli per accedere alle risorse AWS da Autonomous AI Database offre i seguenti vantaggi:
- Puoi creare l'accesso basato sui ruoli, con criteri diversi per utenti o schemi diversi che richiedono l'accesso alle risorse AWS da un'istanza di Autonomous AI Database. Ciò consente di impostare un criterio per limitare l'accesso alle risorse AWS in base al ruolo. Ad esempio, l'impostazione di un criterio che limita l'accesso in sola lettura, per ruolo, a un bucket S3.
-
Le credenziali basate su ARN offrono una maggiore sicurezza in quanto non è necessario fornire credenziali utente AWS a lungo termine nel codice per accedere alle risorse AWS. Autonomous AI Database gestisce le credenziali temporanee generate dall'operazione AWS Assume Role.
Passi per configurare l'uso di ARN con Autonomous AI Database
Prima di creare una credenziale utilizzando un ARN in Autonomous AI Database, in AWS, l'amministratore dell'account deve definire un criterio che consente di accedere alle risorse AWS, ad esempio un bucket S3. Per impostazione predefinita, i servizi delle credenziali ARN non sono abilitati in Autonomous AI Database. L'utente ADMIN abilita le credenziali ARN per l'utente necessario che consente loro di creare e utilizzare le credenziali ARN nell'istanza di Autonomous AI Database.
In AWS, il ruolo ARN è l'identificativo per l'accesso fornito e può essere visualizzato sulla console AWS. Per una maggiore sicurezza, quando l'amministratore AWS configura il ruolo, i criteri e la relazione di fiducia per l'account AWS, deve anche configurare un ID esterno nella relazione di fiducia del ruolo.
L'ID esterno fornisce ulteriore protezione per l'assunzione di ruoli. L'amministratore AWS configura l'ID esterno come uno dei seguenti, in base all'istanza di Autonomous AI Database:
-
OCID compartimento
-
OCID database
-
OCID tenancy
In AWS, il ruolo può essere assunto solo da utenti sicuri identificati dall'ID esterno incluso nell'URL della richiesta, in cui l'ID esterno fornito nella richiesta corrisponde all'ID esterno configurato nella relazione di fiducia del ruolo.
L'impostazione dell'ID esterno è obbligatoria per la sicurezza.
La figura seguente descrive i passi di configurazione:

Descrizione dell'immagine adb_arn_config_steps.eps
Passi per utilizzare gli ARN con DBMS_CLOUD
Ogni risorsa AWS ha la propria identità e la risorsa esegue l'autenticazione con l'istanza di Autonomous AI Database utilizzando una credenziale DBMS_CLOUD creata con parametri che identificano l'ARN. Autonomous AI Database crea e protegge le credenziali principali utilizzate per accedere alle risorse AWS.
Per creare una credenziale con parametri ARN per accedere alle risorse AWS:
-
Eseguire i passi dei prerequisiti nell'account AWS: nell'account AWS, dalla console di gestione AWS o utilizzando l'interfaccia CLI, creare i ruoli e i criteri per l'ARN utilizzati con Autonomous AI Database e aggiornare la relazione di fiducia per il ruolo. L'ARN dell'utente Oracle viene configurato quando viene aggiornata la relazione di attendibilità per il ruolo.
Per ulteriori informazioni, vedere Eseguire i prerequisiti di gestione AWS per utilizzare i nomi delle risorse Amazon (ARN).
-
Eseguire i passi dei prerequisiti su Autonomous AI Database: su Autonomous AI Database è necessario consentire all'utente ADMIN o a un altro utente di utilizzare le credenziali con i parametri ARN per accedere alle risorse AWS.
Per ulteriori informazioni, vedere Eseguire i prerequisiti di Autonomous AI Database per utilizzare gli ARN di Amazon.
-
Crea le credenziali con
DBMS_CLOUD.CREATE_CREDENTIALe fornisci i parametri che identificano un ruolo AWS. Utilizzando l'oggetto credenziale, Autonomous AI Database può accedere alle risorse AWS come specificato nei criteri definiti per il ruolo nell'account AWS.Per informazioni dettagliate su questi passi, vedere Crea credenziali con parametri ARN per accedere alle risorse AWS.
-
Utilizzare l'oggetto credenziale creato nel passo precedente con una procedura o una funzione
DBMS_CLOUDche utilizza un parametro di credenziale, ad esempioDBMS_CLOUD.COPY_DATAoDBMS_CLOUD.LIST_OBJECTS.
Eseguire i prerequisiti di gestione AWS per utilizzare i nomi delle risorse Amazon (ARN)
Utilizzando la Console di gestione AWS o utilizzando le API, crea un utente, un ruolo, criteri e una relazione di fiducia AWS. Eseguire questi passi prima di utilizzare DBMS_CLOUD.CREATE_CREDENTIAL per creare una credenziale con un parametro ARN in Autonomous AI Database.
Per utilizzare un ARN per accedere alle risorse AWS, l'amministratore AWS definisce i criteri e un principal che consente di accedere alle risorse AWS. Ad esempio, durante l'utilizzo di Autonomous AI Database, potrebbe essere necessario accedere AI dati da un bucket S3, eseguire alcune operazioni sui dati, quindi scrivere i dati modificati nel bucket S3.
A seconda della configurazione AWS esistente e dell'ID esterno utilizzato, non è necessario creare un nuovo ruolo e criterio per ogni istanza di Autonomous AI Database. Se si dispone già di un ruolo AWS contenente i criteri necessari per accedere a una risorsa, ad esempio per accedere allo storage cloud S3, è possibile modificare la relazione di attendibilità per includere i dettagli nel Passo 3. Allo stesso modo, se si dispone già di un ruolo con la relazione di attendibilità necessaria, è possibile utilizzare tale ruolo per accedere a tutti i database in un compartimento o tenancy OCI se si utilizza un ID esterno che specifica l'OCID compartimento o l'OCID tenancy.
Dalla Console di gestione AWS o utilizzando le API, un amministratore AWS esegue le seguenti operazioni:
Al termine della configurazione del ruolo ARN, è possibile abilitare l'ARN nell'istanza. Per ulteriori informazioni, vedere Eseguire i prerequisiti di Autonomous AI Database per utilizzare gli ARN di Amazon.
Eseguire i prerequisiti di Autonomous AI Database per utilizzare gli ARN di Amazon
Prima di utilizzare una risorsa AWS con DBMS_CLOUD.CREATE_CREDENTIAL con un parametro ARN, l'utente ADMIN deve abilitare ARN nell'istanza di Autonomous AI Database.
Per impostazione predefinita, i servizi delle credenziali ARN non sono abilitati in Autonomous AI Database. L'utente ADMIN esegue la procedura DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH per consentire all'utente ADMIN o ad altri utenti di creare credenziali con parametri ARN.
Dopo aver abilitato ARN sull'istanza di Autonomous AI Database eseguendo DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH, la credenziale denominata AWS$ARN è disponibile per l'uso con qualsiasi API DBMS_CLOUD che utilizza una credenziale come input. Ad eccezione della credenziale denominata AWS$ARN, puoi anche creare credenziali aggiuntive con parametri ARN per accedere alle risorse AWS. Per ulteriori informazioni, vedere Creare credenziali con parametri ARN per accedere alle risorse AWS.
Creare credenziali con parametri ARN per accedere alle risorse AWS
Dopo aver abilitato l'uso ARN per l'istanza di Autonomous AI Database e aver configurato l'ARN dall'amministratore AWS, in Autonomous AI Database è possibile creare un oggetto credenziale con parametri ARN.
Autonomous AI Database crea e protegge le credenziali principali utilizzate per accedere alle risorse Amazon quando si fornisce l'oggetto credenziale con procedure e funzioni DBMS_CLOUD.
Per utilizzare le risorse Amazon con Autonomous AI Database, effettuare le operazioni riportate di seguito.
Aggiorna credenziali con parametri ARN per risorse AWS
Le credenziali ARN utilizzate su Autonomous AI Database funzionano con il servizio di token AWS che consente di utilizzare credenziali temporanee basate su ruoli per accedere alle risorse AWS da Autonomous AI Database.
Quando un amministratore AWS revoca i criteri, i ruoli o la relazione di fiducia, è necessario aggiornare le credenziali o creare nuove credenziali per accedere alle risorse AWS.
Per aggiornare le credenziali, effettuare le operazioni riportate di seguito.
Per ulteriori informazioni, vedere UPDATE_CREDENTIAL Procedure e CREATE_CREDENTIAL Procedure.




