Utilizzare i nomi delle risorse Amazon (ARN) per accedere alle risorse AWS
Puoi utilizzare i nomi delle risorse Amazon (ARN) per accedere alle risorse AWS con Autonomous Database.
- Informazioni sull'uso dei nomi delle risorse (ARN) Amazon per accedere alle risorse AWS
Quando utilizzi l'autenticazione basata sui ruoli ARN con Autonomous Database, puoi accedere in modo sicuro alle risorse AWS senza creare e salvare credenziali basate su chiavi di accesso IAM AWS a lungo termine. - Eseguire i prerequisiti della gestione AWS per utilizzare i nomi delle risorse Amazon (ARN)
Utilizzando la console di gestione AWS o le API, crea un utente, un ruolo, una policy e una relazione di fiducia AWS. Eseguire questi passi prima di utilizzareDBMS_CLOUD.CREATE_CREDENTIAL
per creare una credenziale con un parametro ARN su Autonomous Database. - Eseguire i prerequisiti di Autonomous Database per utilizzare gli ARN Amazon
Prima di utilizzare una risorsa AWS conDBMS_CLOUD.CREATE_CREDENTIAL
con un parametro ARN, l'utente ADMIN deve abilitare ARN nell'istanza di Autonomous Database. - Crea credenziali con parametri ARN per accedere alle risorse AWS
Dopo che l'uso di ARN è abilitato per l'istanza di Autonomous Database e l'ARN è configurato dall'amministratore AWS, su Autonomous Database puoi creare un oggetto credenziali con parametri ARN. - Aggiorna credenziali con parametri ARN per le risorse AWS
Le credenziali ARN utilizzate su Autonomous Database funzionano con il servizio di token AWS che consente di utilizzare credenziali temporanee basate su ruoli per accedere alle risorse AWS da Autonomous Database.
Argomento padre: Configura criteri e ruoli per accedere alle risorse
Informazioni sull'uso dei nomi delle risorse Amazon (ARN) per accedere alle risorse AWS
Quando utilizzi l'autenticazione basata sui ruoli ARN con Autonomous Database, puoi accedere in tutta sicurezza alle risorse AWS senza creare e salvare credenziali basate su chiavi di accesso IAM AWS a lungo termine.
Ad esempio, potresti voler caricare i dati da un bucket S3 AWS in Autonomous Database, eseguire alcune operazioni sui dati e quindi scrivere di nuovo i dati modificati nel bucket S3. Puoi farlo senza utilizzare un ARN se disponi delle credenziali utente AWS per accedere al bucket S3. Tuttavia, l'uso degli ARN basati sui ruoli per accedere alle risorse AWS da Autonomous Database ha i seguenti vantaggi:
- Puoi creare l'accesso basato sui ruoli, con criteri diversi per utenti o schemi diversi che devono accedere alle risorse AWS da un'istanza di Autonomous Database. Ciò consente di impostare un criterio per limitare l'accesso alle risorse AWS in base al ruolo. Ad esempio, l'impostazione di un criterio che limita l'accesso in sola lettura, per ruolo, a un bucket S3.
-
Le credenziali basate su ARN offrono una maggiore sicurezza in quanto non è necessario fornire credenziali utente AWS a lungo termine nel codice per accedere alle risorse AWS. Autonomous Database gestisce le credenziali temporanee generate dall'operazione Assume Role di AWS.
Passi per configurare l'uso ARN con Autonomous Database
Prima di creare una credenziale utilizzando un ARN in Autonomous Database, in AWS, l'amministratore dell'account deve definire un criterio che consenta di accedere alle risorse AWS, ad esempio un bucket S3. Per impostazione predefinita, i servizi di credenziali ARN non sono abilitati in Autonomous Database. L'utente ADMIN abilita le credenziali ARN per l'utente necessario, consentendogli di creare e utilizzare le credenziali ARN nell'istanza di Autonomous Database.
In AWS, il ruolo ARN è l'identificativo per l'accesso fornito e può essere visualizzato sulla console AWS. Per una maggiore sicurezza, quando l'amministratore AWS configura il ruolo, i criteri e la relazione di fiducia per l'account AWS, deve anche configurare un ID esterno nella relazione di fiducia del ruolo.
L'ID esterno fornisce ulteriore protezione per i ruoli assunti. L'amministratore AWS configura l'ID esterno come uno dei seguenti, in base all'istanza di Autonomous Database:
-
L'OCID compartimento
-
OCID database
-
OCID tenancy
In AWS, il ruolo può essere assunto solo da utenti sicuri identificati dall'ID esterno incluso nell'URL della richiesta, in cui l'ID esterno fornito nella richiesta corrisponde all'ID esterno configurato nella relazione di fiducia del ruolo.
Per la sicurezza è necessario impostare l'ID esterno.
La figura seguente mostra i passi di configurazione:

Descrizione dell'immagine adb_arn_config_steps.eps
Passi per utilizzare gli ARN con DBMS_CLOUD
Ogni risorsa AWS ha la propria identità e la risorsa esegue l'autenticazione con l'istanza di Autonomous Database utilizzando una credenziale DBMS_CLOUD
creata con i parametri che identificano l'ARN. Autonomous Database crea e protegge le credenziali principali utilizzate per accedere alle risorse AWS.
Per creare una credenziale con parametri ARN per accedere alle risorse AWS:
-
Eseguire i passi dei prerequisiti nell'account AWS: nell'account AWS, dalla console di gestione AWS o utilizzando l'interfaccia CLI, creare i ruoli e i criteri per l'ARN utilizzato con Autonomous Database e aggiornare la relazione di affidabilità per il ruolo. L'ARN dell'utente Oracle viene configurato quando viene aggiornata la relazione di trust per il ruolo.
Per ulteriori informazioni, vedere Eseguire i prerequisiti di gestione AWS per l'utilizzo dei nomi delle risorse Amazon (ARN).
-
Eseguire i passi dei prerequisiti su Autonomous Database: in Autonomous Database è necessario abilitare l'utente ADMIN o un altro utente affinché utilizzi le credenziali con i parametri ARN per accedere alle risorse AWS.
Per ulteriori informazioni, consulta la sezione relativa all'esecuzione dei prerequisiti di Autonomous Database per l'utilizzo degli ARN di Amazon.
-
Creare le credenziali con
DBMS_CLOUD.CREATE_CREDENTIAL
e fornire i parametri che identificano un ruolo AWS. Utilizzando l'oggetto credenziali, Autonomous Database può accedere alle risorse AWS come specificato nei criteri definiti per il ruolo nell'account AWS.Per ulteriori informazioni su questi passi, vedere Crea credenziali con parametri ARN per accedere alle risorse AWS.
-
Utilizzare l'oggetto delle credenziali creato nel passo precedente con una procedura o una funzione
DBMS_CLOUD
che utilizza un parametro delle credenziali, ad esempioDBMS_CLOUD.COPY_DATA
oDBMS_CLOUD.LIST_OBJECTS
.
Eseguire i prerequisiti di gestione AWS per utilizzare i nomi delle risorse Amazon (ARN)
Utilizzando la Console di gestione AWS o le API, crea un utente AWS, un ruolo, criteri e una relazione di fiducia. Eseguire questi passi prima di utilizzare DBMS_CLOUD.CREATE_CREDENTIAL
per creare una credenziale con un parametro ARN su Autonomous Database.
Per utilizzare un ARN per accedere alle risorse AWS, l'amministratore AWS definisce le policy e un principal che consente di accedere alle risorse AWS. Ad esempio, durante l'uso di Autonomous Database potrebbe essere necessario accedere ai dati da un bucket S3, eseguire un'operazione sui dati e quindi scrivere di nuovo i dati modificati nel bucket S3.
A seconda della configurazione AWS esistente e dell'ID esterno utilizzato, non è necessario creare un nuovo ruolo e un nuovo criterio per ogni istanza di Autonomous Database. Se si dispone già di un ruolo AWS contenente i criteri necessari per accedere a una risorsa, ad esempio per accedere allo storage cloud S3, è possibile modificare la relazione di trust in modo da includere i dettagli nel Passo 3. Allo stesso modo, se si dispone già di un ruolo con la relazione sicura necessaria, è possibile utilizzare tale ruolo per accedere a tutti i database in un compartimento o tenancy OCI se si utilizza un ID esterno che specifica l'OCID del compartimento o l'OCID della tenancy.
Dalla Console di gestione AWS o utilizzando le API, un amministratore AWS esegue le seguenti operazioni:
Al termine della configurazione del ruolo ARN, è possibile abilitare ARN nell'istanza. Per ulteriori informazioni, consulta la sezione relativa all'esecuzione dei prerequisiti di Autonomous Database per l'utilizzo degli ARN di Amazon.
Esegui i prerequisiti di Autonomous Database per utilizzare gli ARN di Amazon
Prima di utilizzare una risorsa AWS con DBMS_CLOUD.CREATE_CREDENTIAL
e un parametro ARN, l'utente ADMIN deve abilitare ARN nell'istanza di Autonomous Database.
Per impostazione predefinita, i servizi di credenziali ARN non sono abilitati in Autonomous Database. L'utente ADMIN esegue la procedura DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
per consentire all'utente ADMIN o ad altri utenti di creare credenziali con i parametri ARN.
Dopo aver abilitato ARN nell'istanza di Autonomous Database eseguendo DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
, la credenziale denominata AWS$ARN
è disponibile per l'uso con qualsiasi interfaccia API DBMS_CLOUD
che accetta una credenziale come input. Ad eccezione della credenziale denominata AWS$ARN
, puoi anche creare credenziali aggiuntive con parametri ARN per accedere alle risorse AWS. Per ulteriori informazioni, vedere Crea credenziali con parametri ARN per accedere alle risorse AWS.
Crea credenziali con parametri ARN per accedere alle risorse AWS
Dopo aver abilitato l'uso ARN per l'istanza di Autonomous Database e aver configurato l'ARN dall'amministratore AWS, in Autonomous Database è possibile creare un oggetto credenziali con parametri ARN.
Autonomous Database crea e protegge le credenziali principali utilizzate per accedere alle risorse Amazon quando si fornisce l'oggetto credenziali con procedure e funzioni DBMS_CLOUD
.
Per utilizzare le risorse Amazon con Autonomous Database, effettuare le operazioni riportate di seguito.
Aggiorna credenziali con parametri ARN per risorse AWS
Le credenziali ARN utilizzate in Autonomous Database funzionano con il servizio token AWS che consente di utilizzare credenziali temporanee basate su ruoli per accedere alle risorse AWS da Autonomous Database.
Quando un amministratore AWS revoca i criteri, i ruoli o la relazione di fiducia, è necessario aggiornare le credenziali o creare nuove credenziali per accedere alle risorse AWS.
Per aggiornare le credenziali, eseguire le operazioni riportate di seguito.
Per ulteriori informazioni, vedere UPDATE_CREDENTIAL Procedura e Procedura CREATE_CREDENTIAL.