Accesso di emergenza per SaaS su Autonomous AI Database
Autonomous AI Database supporta l'accesso Break Glass per i provider SaaS. L'accesso Break Glass consente a un team operativo SaaS, quando esplicitamente autorizzato da un cliente SaaS, di accedere al database di un cliente per eseguire operazioni critiche o di emergenza.
- Informazioni sull'accesso in modalità Break Glass su Autonomous AI Database
L'accesso in modalità Break Glass su Autonomous AI Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è esplicitamente autorizzato dal cliente. - Abilita accesso Break Glass
Dopo che l'autorizzazione per accedere a un database conSAAS_ADMINè stata approvata mediante le procedure definite dalla tua organizzazione, utilizza l'interfaccia CLI o l'API di Autonomous AI Database per abilitare l'utenteSAAS_ADMIN. - Disabilita accesso Break Glass
Utilizzare l'interfaccia CLI o l'API di Autonomous AI Database per disabilitare l'accesso utenteSAAS_ADMIN. - Note per l'accesso a Break Glass
Fornisce note per l'accesso a Break Glass.
Argomento padre: Sicurezza
Informazioni sull'accesso Break Glass a Autonomous AI Database
L'accesso in modalità Break Glass su Autonomous AI Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è esplicitamente autorizzato dal cliente.
Caso d'uso del campione di Break Glass con Example.com
Si consideri un provider SaaS denominato example.com che utilizza Autonomous AI Database per il proprio prodotto. Nelle operazioni abituali, il provider SaaS, example.com, crea un'istanza di Autonomous AI Database per ogni cliente SaaS. In questo modello un cliente SaaS, ad esempio un cliente di nome Scott, è un utente finale per il prodotto example.com (e un cliente SaaS i cui dati sono memorizzati in un'istanza di Autonomous AI Database). Il provider example.com crea e memorizza tutti i dati di Scott in un'istanza di Autonomous AI Database e il cliente, Scott, non ha accesso diretto al database.
Il modello SaaS viene sintetizzato come indicato di seguito.
-
Il cliente Oracle che crea istanze di Autonomous AI Database è l'organizzazione SaaS (
example.com). -
Il provider SaaS è
example.com. -
Il cliente SaaS è Scott.
Se e quando qualcosa va storto per quanto riguarda le prestazioni dell'applicazione, o c'è qualche altro problema critico che richiede la risoluzione dei problemi da parte del team operativo SaaS, il cliente Scott, può concedere l'accesso in modo che il team operativo possa accedere al database di Scott per la risoluzione dei problemi. Il team operativo SaaS è autorizzato a stabilire l'accesso diretto all'istanza di Autonomous AI Database di Scott solo tramite un processo di approvazione definito da SaaS (in altre parole, dopo che example.com riceve l'autorizzazione dal cliente, Scott).
Break Glass e l'utente di Autonomous AI Database SAAS_ADMIN
Quando un SaaS richiama l'API Break Glass sull'istanza di Autonomous AI Database di un cliente, questo abilita l'utenteSAAS_ADMIN. Il team delle operazioni SaaS può quindi accedere all'istanza utilizzando l'utente SAAS_ADMIN con un set di ruoli specificato, per un periodo di tempo limitato.
Per impostazione predefinita, l'utente SAAS_ADMIN è bloccato. Utilizzando un processo di approvazione definito dall'organizzazione SaaS, l'utente SAAS_ADMIN può essere abilitato per consentire l'accesso a un'istanza di Autonomous AI Database. Il nome del vetro di rottura proviene da allarmi antincendio manuali che richiedono ai loro utenti di rompere un piccolo pannello della finestra di vetro prima di attivare l'allarme (il vetro deve essere rotto per evitare che l'allarme venga attivato per errore). Analogamente, l'utente SAAS_ADMIN in genere non accede al database e l'accesso richiede un processo di approvazione predefinito.
A seconda del tipo di accesso concesso, se abilitato, l'utente SAAS_ADMIN può accedere al database per analizzare i problemi o apportare modifiche associate a un evento di emergenza o a un altro evento insolito. Quando l'accesso a Break Glass scade o quando l'accesso è esplicitamente disabilitato, la password/segreti dell'account SAAS_ADMIN vengono immediatamente ruotati e l'accesso utente SAAS_ADMIN viene revocato. Tutte le azioni eseguite dall'utente SAAS_ADMIN vengono controllate.
L'utente SAAS_ADMIN è abilitato con uno dei tre tipi di accesso indicati di seguito.
read-only: fornisce accesso in sola lettura all'istanza. Questo è il tipo di accesso predefinito e include i ruoli predefiniti:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE.read/write: fornisce l'accesso in lettura/scrittura all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE,INSERT ANY TABLEeUPDATE ANY TABLE.admin: fornisce l'accesso amministratore all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSIONePDB_DBA.
API Break Glass
L'utente SAAS_ADMIN è abilitato e disabilitato solo tramite l'interfaccia CLI (Command Line Interface) o utilizzando le API REST di Autonomous AI Database.
Per informazioni sull'uso delle API REST e sulle richieste di firma, vedere API REST e Credenziali di sicurezza.
Per informazioni sugli SDK, vedere Software Development Kit and Command Line Interface (interfaccia a riga di comando e kit di sviluppo software).
Utilizzare le seguenti API per le operazioni Break Glass:
-
Per abilitare o disabilitare
SAAS_ADMIN, utilizzare configureSaasAdminUser. -
Per verificare se l'utente
SAAS_ADMINè abilitato, utilizzare getSaasAdminUserStatus.
Argomento padre: Break Glass Access for SaaS su Autonomous AI Database
Abilita accesso Break Glass
Dopo che l'autorizzazione per accedere a un database con SAAS_ADMIN è stata approvata mediante le procedure definite dall'organizzazione, utilizzare l'interfaccia CLI o l'API di Autonomous AI Database per abilitare l'utente SAAS_ADMIN.
Per abilitare l'utente SAAS_ADMIN, è necessario disporre del privilegio di gestione di Autonomous Database.
Prima di abilitare l'utente SAAS_ADMIN per accedere a un database, è necessario ottenere i valori per i parametri richiesti.
| Parametro | Descrizione |
|---|---|
isEnabled |
Specifica un valore booleano. Utilizzare |
password |
Specifica la password per l'utente La password fornita come parametro deve essere conforme AI requisiti della password di Autonomous AI Database. Per ulteriori informazioni, vedere Informazioni sulle password degli utenti in Autonomous AI Database. |
secretId |
Specifica il valore dell'OCID segreto di Oracle Cloud Infrastructure Vault di un segreto. Se si specifica La password fornita come segreto in Oracle Cloud Infrastructure Vault deve essere conforme AI requisiti della password di Autonomous AI Database. Per ulteriori informazioni, vedere Informazioni sulle password degli utenti in Autonomous AI Database. |
secretVersionNumber |
Specifica il numero di versione del segreto specificato con |
accessType |
Uno dei seguenti: |
duration |
Specifica la durata in ore, compresa tra 1 ora e 24 ore. Il valore predefinito è 1 ora. |
Per abilitare l'utente SAAS_ADMIN in un'istanza di Autonomous AI Database, è necessario definire l'accesso richiesto utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le Policy IAM per Autonomous AI Database e la Guida introduttiva AI criteri.
Argomenti
- Abilita accesso Break Glass con una password
Utilizza l'interfaccia CLI o l'API di Autonomous AI Database per abilitareSAAS_ADMINcon una password. - Abilita accesso Break Glass con un segreto vault
Utilizza l'interfaccia CLI o l'API di Autonomous AI Database per abilitareSAAS_ADMINcon unsecretId, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Argomento padre: Break Glass Access for SaaS su Autonomous AI Database
Abilita accesso Break Glass con password
Utilizzare l'interfaccia CLI o l'API di Autonomous AI Database per abilitare SAAS_ADMIN con una password.
Argomento padre: Abilita accesso Break Glass
Abilita accesso Break Glass con un segreto vault
Utilizzare l'interfaccia CLI o l'API di Autonomous AI Database per abilitare SAAS_ADMIN con un secretId, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Quando si specifica un valore secretId, affinché Autonomous AI Database raggiunga il segreto in Oracle Cloud Infrastructure Vault, devono essere applicate le seguenti condizioni:
-
Il segreto deve essere in stato
currentoprevious. -
È necessario disporre del criterio del gruppo di utenti appropriato che consenta all'utente
READdi accedere al segreto specifico in un determinato compartimento. Ad esempio:Allow userGroup1 to read secret-bundles in compartment training
Per abilitare SAAS_ADMIN con un secretId con il segreto memorizzato in Oracle Cloud Infrastructure Vault, effettuare le operazioni riportate di seguito.
Argomento padre: Abilita accesso Break Glass
Disabilita accesso Break Glass
Utilizzare l'interfaccia CLI o l'API di Autonomous AI Database per disabilitare l'accesso utente SAAS_ADMIN.
Per impostazione predefinita, l'accesso scade dopo un'ora se il parametro duration non è impostato quando SAAS_ADMIN è abilitato. Se il parametro duration viene impostato quando SAAS_ADMIN è abilitato, l'accesso scade dopo il numero di ore duration specificato. In alternativa alla scadenza dell'accesso in base all'ora di scadenza predefinita o alla durata specificata, è possibile utilizzare configureSaasAdminUser per disabilitare in modo esplicito l'accesso utente SAAS_ADMIN.
Per disabilitare l'utente SAAS_ADMIN in un'istanza di Autonomous AI Database, è necessario definire l'accesso richiesto utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le Policy IAM per Autonomous AI Database e la Guida introduttiva AI criteri.
Quando si disabilita l'utente SAAS_ADMIN, l'accesso al database viene revocato e Autonomous AI Database ruota la password o il segreto utilizzato per accedere al database.
Argomento padre: Break Glass Access for SaaS su Autonomous AI Database
Note per accesso Break Glass
Fornisce note per l'accesso al vetro di rottura.
Note per l'accesso al vetro di rottura:
-
Il valore
durationspecificato quando si abilitaSAAS_ADMINviene applicato fino alla scadenza dell'ora specificata oppure fino a quando non si disabilita esplicitamente l'utenteSAAS_ADMIN. Non è possibile modificare questo valore dopo aver abilitato l'utenteSAAS_ADMIN. -
Autonomous AI Database Sempre gratis non supporta l'accesso con l'utente
SAAS_ADMIN. -
La vista
DBA_CLOUD_CONFIGfornisce informazioni sull'utenteSAAS_ADMIN.Ad esempio, utilizzare la seguente query per ottenere informazioni sullo stato dell'utente
SAAS_ADMIN:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;La presenza di un valore per
auth_revokersignifica che l'accesso è stato revocato e mostra l'utente che ha revocato l'accesso.auth_endmostra un'oraplanned. Dopo la revoca dell'autorizzazione, se l'autorizzazione è scaduta alla fine deldurationspecificato quando l'utenteSAAS_ADMINè stato abilitato, l'oraplannedsarà uguale all'oraactual. Se l'oraplannedeactualsono diverse, significa che l'autorizzazioneSAAS_ADMINè stata revocata prima della scadenza dell'oraduration.Ad esempio, se
SAAS_ADMINè abilitato per una durata di 2 ore e dopo 1 ora l'accesso viene disabilitato richiamando l'API configureSaasAdminUser per disabilitare l'utenteSAAS_ADMIN, le oreauth_endplannedeactualsaranno diverse.Se questa query non mostra righe, l'utente
SAAS_ADMINnon esiste. Può essere stato creato e rimosso o non è mai stato creato.
Argomento padre: Break Glass Access for SaaS su Autonomous AI Database