Accesso di emergenza per SaaS su Autonomous Database
Autonomous Database supporta l'accesso Break Glass per i provider SaaS. L'accesso Break Glass consente a un team operativo SaaS, quando esplicitamente autorizzato da un cliente SaaS, di accedere al database di un cliente per eseguire operazioni critiche o di emergenza.
- Informazioni sull'accesso in modalità Break Glass su Autonomous Database
L'accesso in modalità Break Glass su Autonomous Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è esplicitamente autorizzato dal cliente. - Abilita accesso Break Glass
Dopo che l'autorizzazione per accedere a un database conSAAS_ADMIN
è stata approvata tramite le procedure definite dalla tua organizzazione, utilizza l'interfaccia CLI o l'API di Autonomous Database per abilitare l'utenteSAAS_ADMIN
. - Disabilita accesso Break Glass
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per disabilitare l'accesso utenteSAAS_ADMIN
. - Note per l'accesso a Break Glass
Fornisce note per l'accesso a Break Glass.
Argomento padre: Sicurezza
Informazioni sull'accesso Break Glass su Autonomous Database
L'accesso in modalità Break Glass su Autonomous Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è esplicitamente autorizzato dal cliente.
Caso d'uso del campione di Break Glass con Example.com
Prendi in considerazione un provider SaaS denominato example.com
che utilizza Autonomous Database per il proprio prodotto. Nelle normali operazioni, il provider SaaS, example.com
, crea un'istanza di Autonomous Database per ogni cliente SaaS. In questo modello un cliente SaaS, ad esempio un cliente di nome Scott, è un utente finale per il prodotto example.com
(e un cliente SaaS i cui dati sono memorizzati in un'istanza di Autonomous Database). Il provider example.com
crea e memorizza tutti i dati di Scott in un'istanza di Autonomous Database e il cliente, Scott, non dispone di accesso diretto al database.
Il modello SaaS viene sintetizzato come indicato di seguito.
-
Il cliente Oracle che crea le istanze di Autonomous Database è l'organizzazione SaaS (
example.com
). -
Il provider SaaS è
example.com
. -
Il cliente SaaS è Scott.
Se e quando qualcosa va storto per quanto riguarda le prestazioni dell'applicazione, o c'è qualche altro problema critico che richiede la risoluzione dei problemi da parte del team operativo SaaS, il cliente Scott, può concedere l'accesso in modo che il team operativo possa accedere al database di Scott per la risoluzione dei problemi. Il team operativo SaaS è autorizzato a stabilire l'accesso diretto all'istanza di Autonomous Database di Scott solo tramite un processo di approvazione definito da SaaS (in altre parole, dopo che example.com
riceve l'autorizzazione dal cliente Scott).
Break Glass e l'utente di Autonomous Database SAAS_ADMIN
Quando un SaaS richiama l'API Break Glass sull'istanza di Autonomous Database di un cliente, questo abilita l'utenteSAAS_ADMIN
. Il team delle operazioni SaaS può quindi accedere all'istanza utilizzando l'utente SAAS_ADMIN
con un set di ruoli specificato, per un periodo di tempo limitato.
Per impostazione predefinita, l'utente SAAS_ADMIN
è bloccato. Utilizzando un processo di approvazione definito dall'organizzazione SaaS, è possibile abilitare l'utente SAAS_ADMIN
per consentire l'accesso a un'istanza di Autonomous Database. Il nome del vetro di rottura proviene da allarmi antincendio manuali che richiedono ai loro utenti di rompere un piccolo pannello della finestra di vetro prima di attivare l'allarme (il vetro deve essere rotto per evitare che l'allarme venga attivato per errore). Analogamente, l'utente SAAS_ADMIN
in genere non accede al database e l'accesso richiede un processo di approvazione predefinito.
A seconda del tipo di accesso concesso, se abilitato, l'utente SAAS_ADMIN
può accedere al database per analizzare i problemi o apportare modifiche associate a un evento di emergenza o a un altro evento insolito. Quando l'accesso a Break Glass scade o quando l'accesso è esplicitamente disabilitato, la password/segreti dell'account SAAS_ADMIN
vengono immediatamente ruotati e l'accesso utente SAAS_ADMIN
viene revocato. Tutte le azioni eseguite dall'utente SAAS_ADMIN
vengono controllate.
L'utente SAAS_ADMIN
è abilitato con uno dei tre tipi di accesso indicati di seguito.
read-only
: fornisce accesso in sola lettura all'istanza. Questo è il tipo di accesso predefinito e include i ruoli predefiniti:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: fornisce l'accesso in lettura/scrittura all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
eUPDATE ANY TABLE
.admin
: fornisce l'accesso amministratore all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSION
ePDB_DBA
.
API Break Glass
L'utente SAAS_ADMIN
viene abilitato e disabilitato solo tramite l'interfaccia CLI (Command Line Interface) o utilizzando le API REST di Autonomous Database.
Per informazioni sull'uso delle API REST e sulle richieste di firma, vedere API REST e Credenziali di sicurezza.
Per informazioni sugli SDK, vedere Software Development Kit and Command Line Interface (interfaccia a riga di comando e kit di sviluppo software).
Utilizzare le seguenti API per le operazioni Break Glass:
-
Per abilitare o disabilitare
SAAS_ADMIN
, utilizzare configureSaasAdminUser. -
Per verificare se l'utente
SAAS_ADMIN
è abilitato, utilizzare getSaasAdminUserStatus.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Abilita accesso Break Glass
Dopo l'autorizzazione per accedere a un database con SAAS_ADMIN
viene approvata mediante le procedure definite dall'organizzazione, utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare l'utente SAAS_ADMIN
.
Per abilitare l'utente SAAS_ADMIN
, è necessario disporre del privilegio di gestione di Autonomous Database.
Prima di abilitare l'utente SAAS_ADMIN
per accedere a un database, è necessario ottenere i valori per i parametri richiesti.
Parametro | Descrizione |
---|---|
isEnabled |
Specifica un valore booleano. Utilizzare |
password |
Specifica la password per l'utente La password fornita come parametro deve essere conforme ai requisiti della password di Autonomous Database. Per ulteriori informazioni, vedere Informazioni sulle password degli utenti in Autonomous Database. |
secretId |
Specifica il valore dell'OCID segreto di Oracle Cloud Infrastructure Vault di un segreto. Se si specifica La password fornita come segreto in Oracle Cloud Infrastructure Vault deve essere conforme ai requisiti della password di Autonomous Database. Per ulteriori informazioni, vedere Informazioni sulle password degli utenti in Autonomous Database. |
secretVersionNumber |
Specifica il numero di versione del segreto specificato con |
accessType |
Uno dei seguenti: |
duration |
Specifica la durata in ore, compresa tra 1 ora e 24 ore. Il valore predefinito è 1 ora. |
Per abilitare l'utente SAAS_ADMIN
in un'istanza di Autonomous Database, è necessario definire l'accesso richiesto utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le Policy IAM per Autonomous Database e la Guida introduttiva ai criteri.
Argomenti
- Abilita accesso Break Glass con una password
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitareSAAS_ADMIN
con una password. - Abilita accesso Break Glass con un segreto vault
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitareSAAS_ADMIN
con unsecretId
, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Abilita accesso Break Glass con password
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare SAAS_ADMIN
con una password.
Argomento padre: Abilita accesso Break Glass
Abilita accesso Break Glass con un segreto vault
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare SAAS_ADMIN
con secretId
, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Quando si specifica un valore secretId
, affinché Autonomous Database raggiunga il segreto in Oracle Cloud Infrastructure Vault, devono essere applicate le condizioni riportate di seguito.
-
Il segreto deve essere in stato
current
oprevious
. -
È necessario disporre del criterio del gruppo di utenti appropriato che consenta all'utente
READ
di accedere al segreto specifico in un determinato compartimento. Ad esempio:Allow userGroup1 to read secret-bundles in compartment training
Per abilitare SAAS_ADMIN
con un secretId
con il segreto memorizzato in Oracle Cloud Infrastructure Vault, effettuare le operazioni riportate di seguito.
Argomento padre: Abilita accesso Break Glass
Disabilita accesso Break Glass
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per disabilitare l'accesso utente SAAS_ADMIN
.
Per impostazione predefinita, l'accesso scade dopo un'ora se il parametro duration
non è impostato quando SAAS_ADMIN
è abilitato. Se il parametro duration
viene impostato quando SAAS_ADMIN
è abilitato, l'accesso scade dopo il numero di ore duration
specificato. In alternativa alla scadenza dell'accesso in base all'ora di scadenza predefinita o alla durata specificata, è possibile utilizzare configureSaasAdminUser per disabilitare in modo esplicito l'accesso utente SAAS_ADMIN
.
Per disabilitare l'utente SAAS_ADMIN
in un'istanza di Autonomous Database, è necessario definire l'accesso richiesto utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le Policy IAM per Autonomous Database e la Guida introduttiva ai criteri.
Quando si disabilita l'utente SAAS_ADMIN
, l'accesso al database viene revocato e Autonomous Database ruota la password o il segreto utilizzato per accedere al database.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Note per accesso Break Glass
Fornisce note per l'accesso al vetro di rottura.
Note per l'accesso al vetro di rottura:
-
Il valore
duration
specificato quando si abilitaSAAS_ADMIN
viene applicato fino alla scadenza dell'ora specificata oppure fino a quando non si disabilita esplicitamente l'utenteSAAS_ADMIN
. Non è possibile modificare questo valore dopo aver abilitato l'utenteSAAS_ADMIN
. -
Autonomous Database Sempre gratis non supporta l'accesso con l'utente
SAAS_ADMIN
. -
La vista
DBA_CLOUD_CONFIG
fornisce informazioni sull'utenteSAAS_ADMIN
.Ad esempio, utilizzare la seguente query per ottenere informazioni sullo stato dell'utente
SAAS_ADMIN
:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
La presenza di un valore per
auth_revoker
significa che l'accesso è stato revocato e mostra l'utente che ha revocato l'accesso.auth_end
mostra un'oraplanned
. Dopo la revoca dell'autorizzazione, se l'autorizzazione è scaduta alla fine delduration
specificato quando l'utenteSAAS_ADMIN
è stato abilitato, l'oraplanned
sarà uguale all'oraactual
. Se l'oraplanned
eactual
sono diverse, significa che l'autorizzazioneSAAS_ADMIN
è stata revocata prima della scadenza dell'oraduration
.Ad esempio, se
SAAS_ADMIN
è abilitato per una durata di 2 ore e dopo 1 ora l'accesso viene disabilitato richiamando l'API configureSaasAdminUser per disabilitare l'utenteSAAS_ADMIN
, le oreauth_end
planned
eactual
saranno diverse.Se questa query non mostra righe, l'utente
SAAS_ADMIN
non esiste. Può essere stato creato e rimosso o non è mai stato creato.
Argomento padre: Break Glass Access for SaaS su Autonomous Database