Accesso di emergenza per SaaS su Autonomous Database
Autonomous Database supporta l'accesso di emergenza per i provider SaaS. L'accesso di emergenza consente a un team operativo SaaS, se esplicitamente autorizzato da un cliente SaaS, di accedere al database di un cliente per eseguire operazioni critiche o di emergenza.
- Informazioni sull'accesso di emergenza su Autonomous Database
L'accesso di emergenza su Autonomous Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è autorizzato in modo esplicito dal cliente. - Abilita accesso di emergenza
Dopo che l'autorizzazione per accedere a un database conSAAS_ADMIN
è stata approvata mediante le procedure definite dall'organizzazione, utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare l'utenteSAAS_ADMIN
. - Disabilitazione dell'accesso di emergenza
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per disabilitare l'accesso utenteSAAS_ADMIN
. - Note per l'accesso di emergenza
Fornisce note per l'accesso di emergenza.
Argomento padre: Sicurezza
Informazioni sull'accesso di emergenza su Autonomous Database
L'accesso di emergenza su Autonomous Database supporta i provider SaaS, in cui l'organizzazione SaaS definisce le procedure per consentire a un membro del team operativo SaaS di accedere al database di un cliente quando è esplicitamente autorizzato dal cliente.
Caso d'uso del campione di vetro di rottura con Example.com
Considerare un provider SaaS denominato example.com
che utilizza Autonomous Database per il proprio prodotto. Nelle normali operazioni, il provider SaaS, example.com
, crea un'istanza di Autonomous Database per ogni cliente SaaS. In questo modello un cliente SaaS, ad esempio un cliente di nome Scott, è un utente finale per il prodotto example.com
(e un cliente SaaS i cui dati sono memorizzati in un'istanza di Autonomous Database). Il provider example.com
crea e memorizza tutti i dati di Scott in un'istanza di Autonomous Database e il cliente, Scott, non ha accesso diretto al database.
Il modello SaaS viene riepilogato come indicato di seguito.
-
Il cliente Oracle che crea istanze di Autonomous Database è l'organizzazione SaaS, (
example.com
). -
Il provider SaaS è
example.com
. -
Il cliente di SaaS è Scott.
Se e quando qualcosa va storto per quanto riguarda le prestazioni delle applicazioni, o c'è qualche altro problema critico che richiede la risoluzione dei problemi da parte del team operativo SaaS, il cliente Scott, può concedere l'accesso in modo che il team operativo possa accedere al database di Scott per la risoluzione dei problemi. Il team operativo SaaS è autorizzato a stabilire l'accesso diretto all'istanza di Autonomous Database di Scott solo tramite un processo di approvazione definito in SaaS (in altre parole, dopo che example.com
ha ricevuto l'autorizzazione dal proprio cliente, Scott).
Break Glass e l'utente di Autonomous Database SAAS_ADMIN
Quando un SaaS richiama l'API Break Glass sull'istanza di Autonomous Database di un cliente, ciò abilita l'utenteSAAS_ADMIN
. Il team delle operazioni SaaS può quindi accedere all'istanza utilizzando l'utente SAAS_ADMIN
con un set di ruoli specificato per un periodo di tempo limitato.
Per impostazione predefinita, l'utente SAAS_ADMIN
è bloccato. Utilizzando un processo di approvazione definito dall'organizzazione SaaS, è possibile abilitare l'utente SAAS_ADMIN
per consentire l'accesso a un'istanza di Autonomous Database. Il nome del vetro di rottura deriva da allarmi di fuoco manuali che richiedono ai loro utenti di rompere un piccolo vetro finestra prima di attivare l'allarme (il vetro deve essere rotto per evitare che l'allarme venga attivato per errore). Analogamente, l'utente SAAS_ADMIN
normalmente non accede al database e l'accesso richiede un processo di approvazione predefinito.
A seconda del tipo di accesso concesso, se abilitato, l'utente SAAS_ADMIN
può accedere al database per analizzare i problemi o per apportare modifiche associate a un'emergenza o a un altro evento insolito. Quando l'accesso di emergenza scade o quando l'accesso viene esplicitamente disabilitato, la password o i segreti dell'account SAAS_ADMIN
vengono immediatamente ruotati e l'accesso utente SAAS_ADMIN
viene revocato. Tutte le azioni eseguite dall'utente SAAS_ADMIN
vengono sottoposte ad audit.
L'utente SAAS_ADMIN
è abilitato con uno dei tre tipi di accesso riportati di seguito.
read-only
: fornisce l'accesso di sola lettura all'istanza. Questo è il tipo di accesso predefinito e include i ruoli predefiniti:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: fornisce l'accesso in lettura/scrittura all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
eUPDATE ANY TABLE
.admin
: fornisce l'accesso amministratore all'istanza. I ruoli predefiniti per questo tipo sono:CREATE SESSION
ePDB_DBA
.
API accesso di emergenza
L'utente SAAS_ADMIN
viene abilitato e disabilitato solo tramite l'interfaccia CLI (Command Line Interface) o utilizzando le API REST di Autonomous Database.
Per informazioni sull'uso delle API REST e delle richieste di firma, vedere API REST e Credenziali di sicurezza.
Per informazioni sugli SDK, vedere Software Development Kits and Command Line Interface.
Utilizzare le seguenti API per le operazioni Break Glass:
-
Per abilitare o disabilitare
SAAS_ADMIN
, utilizzare configureSaasAdminUser. -
Per verificare se l'utente
SAAS_ADMIN
è abilitato, utilizzare getSaasAdminUserStatus.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Abilita accesso di emergenza
Dopo che l'autorizzazione per accedere a un database con SAAS_ADMIN
viene approvata mediante le procedure definite dall'organizzazione, utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare l'utente SAAS_ADMIN
.
Per abilitare l'utente SAAS_ADMIN
, è necessario disporre del privilegio di gestione del database autonomo.
Prima di consentire all'utente SAAS_ADMIN
di accedere a un database, è necessario ottenere i valori per i parametri richiesti.
Parametro | descrizione; |
---|---|
isEnabled |
Specifica un valore booleano. Usare |
password |
Specifica la password per l'utente La password fornita come parametro deve essere conforme ai requisiti della password di Autonomous Database. Per ulteriori informazioni, vedere Informazioni sulle password utente in Autonomous Database. |
secretId |
Specifica il valore dell'OCID segreto di Oracle Cloud Infrastructure Vault di un segreto. Se si specifica La password fornita come segreto in Oracle Cloud Infrastructure Vault deve essere conforme ai requisiti di password di Autonomous Database. Per ulteriori informazioni, vedere Informazioni sulle password utente in Autonomous Database. |
secretVersionNumber |
Specifica il numero di versione del segreto specificato con |
accessType |
Una delle seguenti opzioni: |
duration |
Specifica la durata in ore, compresa tra 1 ora e 24 ore. Il valore predefinito è 1 ora. |
Per abilitare l'utente SAAS_ADMIN
su un'istanza di Autonomous Database, è necessario definire l'accesso necessario utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le policy IAM per Autonomous Database e la Guida introduttiva ai criteri.
Temi
- Abilita accesso di emergenza con una password
Utilizza l'interfaccia CLI o l'API di Autonomous Database per abilitareSAAS_ADMIN
con una password. - Abilita accesso di emergenza con un segreto vault
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitareSAAS_ADMIN
con unsecretId
, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Abilita accesso di emergenza con password
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare SAAS_ADMIN
con una password.
Argomento padre: Abilita accesso di emergenza
Abilita accesso di emergenza con segreto vault
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per abilitare SAAS_ADMIN
con un secretId
, quando il segreto viene memorizzato in Oracle Cloud Infrastructure Vault.
Quando si specifica un valore secretId
, affinché Autonomous Database possa raggiungere il segreto in Oracle Cloud Infrastructure Vault, devono essere applicate le condizioni riportate di seguito.
-
Lo stato del segreto deve essere
current
oprevious
. -
È necessario disporre del criterio del gruppo di utenti appropriato che consenta a
READ
di accedere al segreto specifico in un determinato compartimento. Ad esempio:Allow userGroup1 to read secret-bundles in compartment training
Per abilitare SAAS_ADMIN
con un secretId
con il segreto memorizzato in Oracle Cloud Infrastructure Vault:
Argomento padre: Abilita accesso di emergenza
Disabilita accesso di emergenza
Utilizzare l'interfaccia CLI o l'API di Autonomous Database per disabilitare l'accesso utente SAAS_ADMIN
.
Per impostazione predefinita, l'accesso scade dopo un'ora se il parametro duration
non è impostato quando SAAS_ADMIN
è abilitato. Se il parametro duration
è impostato quando SAAS_ADMIN
è abilitato, l'accesso scade dopo il numero di ore duration
specificato. In alternativa alla scadenza dell'accesso in base all'ora di scadenza predefinita o alla durata specificata, è possibile utilizzare configureSaasAdminUser per disabilitare in modo esplicito l'accesso utente SAAS_ADMIN
.
Per disabilitare l'utente SAAS_ADMIN
in un'istanza di Autonomous Database, è necessario definire l'accesso necessario utilizzando le istruzioni dei criteri OCI Identity and Access Management scritte da un amministratore.
È richiesto il seguente criterio:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Per ulteriori informazioni, consulta le policy IAM per Autonomous Database e la Guida introduttiva ai criteri.
Quando si disabilita l'utente SAAS_ADMIN
, l'accesso al database viene revocato e Autonomous Database ruota la password o il segreto utilizzato per accedere al database.
Argomento padre: Break Glass Access for SaaS su Autonomous Database
Note per l'accesso di emergenza
Fornisce note per l'accesso al vetro di rottura.
Note per l'accesso al vetro di rottura:
-
Il valore
duration
specificato quando si abilitaSAAS_ADMIN
viene applicato fino alla scadenza dell'ora specificata oppure fino alla disabilitazione esplicita dell'utenteSAAS_ADMIN
. Non è possibile modificare questo valore dopo aver abilitato l'utenteSAAS_ADMIN
. -
Autonomous Database Sempre gratis non supporta l'accesso con l'utente
SAAS_ADMIN
. -
La vista
DBA_CLOUD_CONFIG
fornisce informazioni sull'utenteSAAS_ADMIN
.Ad esempio, utilizzare la seguente query per ottenere informazioni sullo stato dell'utente
SAAS_ADMIN
:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
La presenza di un valore per
auth_revoker
indica che l'accesso è stato revocato e mostra l'utente che ha revocato l'accesso.Il valore
auth_end
mostra un'oraplanned
. Dopo la revoca dell'autorizzazione, se l'autorizzazione è scaduta alla fine delduration
specificato quando l'utenteSAAS_ADMIN
è stato abilitato, l'oraplanned
sarà la stessa dell'oraactual
. Se l'oraplanned
eactual
sono diverse, significa che l'autorizzazioneSAAS_ADMIN
è stata revocata prima della scadenza diduration
.Ad esempio, se
SAAS_ADMIN
è abilitato con una durata di 2 ore e l'accesso dopo 1 ora è disabilitato chiamando l'interfaccia API configureSaasAdminUser per disabilitare l'utenteSAAS_ADMIN
, le oreauth_end
planned
eactual
saranno diverse.Se questa query non mostra righe, l'utente
SAAS_ADMIN
non esiste. Potrebbe essere stato creato e eliminato o non è mai stato creato.
Argomento padre: Break Glass Access for SaaS su Autonomous Database