Utilizzare l'account di Google Service per accedere alle risorse di Google Cloud Platform
È possibile utilizzare un account di servizio Google per accedere alle risorse Google Cloud Platform (GCP) da un'istanza di Autonomous Database.
- Informazioni sull'uso di un account di servizio Google per accedere alle risorse di Google Cloud
Quando si utilizza l'autenticazione basata su account di servizio Google con Autonomous Database, un'applicazione può accedere in modo sicuro alle risorse GCP (Google Cloud Platform) senza creare e salvare credenziali basate su chiavi di accesso IAM a lungo termine per le risorse GCP. - Abilita account di servizio Google e trova il nome dell'account di servizio GCP
Prima di utilizzare una risorsa Google Cloud Platform (GCP) con un account di servizio Google, è necessario abilitare l'accesso GCP per l'istanza di Autonomous Database. - Assegnare i ruoli all'account di Google Service e fornire l'accesso per le risorse GCP
Per utilizzare le risorse GCP (Google Cloud Platform) da un'istanza di Autonomous Database, l'utente o un amministratore di Google Cloud deve assegnare ruoli e privilegi all'account di servizio Google a cui accede l'applicazione. Oltre ad assegnare ruoli per l'account di servizio Google, per qualsiasi risorsa GCP che si desidera utilizzare un amministratore di Google Cloud è necessario aggiungere principal Google IAM. - Utilizzare l'account di servizio Google con DBMS_CLOUD
Quando si effettuano chiamateDBMS_CLOUD
per accedere alle risorse GCP (Google Cloud Platform) e si specifica il nome della credenziale comeGCP$PA
, l'autenticazione sul lato Google Cloud Platform viene eseguita utilizzando un account di servizio Google. - Disabilita account di servizio Google
Per disabilitare l'accesso dell'account di servizio Google alle risorse GCP (Google Cloud Platform), utilizzareDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
. - Note dell'account del servizio Google
Note per l'utilizzo dell'account del servizio Google.
Argomento padre: Configura criteri e ruoli per accedere alle risorse
Informazioni sull'utilizzo di un account di Google Service per accedere alle risorse di Google Cloud
Quando si utilizza l'autenticazione basata su account di servizio Google con Autonomous Database, un'applicazione può accedere in modo sicuro alle risorse GCP (Google Cloud Platform) senza creare e salvare credenziali basate su chiavi di accesso IAM a lungo termine per le risorse GCP.
Un account di servizio Google è un tipo speciale di account GCP utilizzato da un'applicazione. È possibile utilizzare un account di servizio Google per effettuare chiamate API REST GCP autorizzate da un'applicazione (dopo che all'account di servizio sono state assegnate autorizzazioni di accesso tramite la configurazione del ruolo IAM). Quando un'applicazione effettua chiamate con l'autenticazione basata sull'account di servizio GCP, la chiamata iniziale genera un token di accesso temporaneo tramite OAuth2.0. Il token di accesso OAuth2.0 è valido per un'ora. Le richieste successive entro un'ora utilizzano il token di accesso OAuth2.0 per effettuare chiamate API REST GCP autorizzate.
Ad esempio, potresti voler caricare i dati da Google Cloud Storage in Autonomous Database, eseguire alcune operazioni sui dati e quindi scrivere di nuovo i dati modificati in Google Cloud Storage. È possibile eseguire questa operazione senza utilizzare un account di servizio se si dispone delle credenziali utente GCP per accedere a Google Cloud Storage. Tuttavia, l'utilizzo di un account di servizio Google basato sui ruoli per accedere alle risorse GCP da Autonomous Database ha i seguenti vantaggi:
- È possibile creare l'accesso basato sui ruoli, con criteri diversi per utenti o schemi diversi che devono accedere alle risorse GCP da un'istanza di Autonomous Database. Ciò consente di impostare un criterio per limitare l'accesso alle risorse in base al ruolo. Ad esempio, l'impostazione di un criterio limitato all'accesso in sola lettura, per ruolo, a un bucket di Google Cloud Storage.
-
Le credenziali basate su account di servizio Google offrono una maggiore sicurezza, in quanto non è necessario fornire credenziali utente a lungo termine nel codice quando l'applicazione accede alle risorse GCP. Autonomous Database gestisce le credenziali temporanee per l'account del servizio Google e non è necessario memorizzare le credenziali utente delle risorse GCP nel database.
Per informazioni sugli account dei servizi Google, vedere Account dei servizi.
Abilitare l'account di servizio Google e trovare il nome dell'account di servizio GCP
Prima di utilizzare una risorsa Google Cloud Platform (GCP) con un account di servizio Google, è necessario abilitare l'accesso GCP per l'istanza di Autonomous Database.
Per ulteriori informazioni, vedere ENABLE_PRINCIPAL_AUTH Procedura.
Assegna ruoli all'account di servizio Google e fornisci accesso per le risorse GCP
Per utilizzare le risorse di Google Cloud Platform (GCP) da un'istanza di Autonomous Database, l'utente o un amministratore di Google Cloud deve assegnare ruoli e privilegi all'account di servizio Google a cui accede l'applicazione. Oltre ad assegnare ruoli per l'account di servizio Google, per qualsiasi risorsa GCP che si desidera utilizzare un amministratore di Google Cloud è necessario aggiungere principal Google IAM.
Come prerequisito, abilitare innanzitutto l'account del servizio Google nell'istanza di Autonomous Database. Per ulteriori informazioni, vedere Abilita account di servizio Google e trova il nome dell'account di servizio GCP.
Dopo aver completato questi passi, vengono assegnati i ruoli e i principal. Ciò consente all'applicazione in esecuzione nell'istanza di Autonomous Database di accedere alla risorsa GCP con un account di servizio Google.
Utilizzare l'account di servizio Google con DBMS_CLOUD
Quando si effettuano chiamate DBMS_CLOUD
per accedere alle risorse di Google Cloud Platform (GCP) e si specifica il nome della credenziale come GCP$PA
, l'autenticazione sul lato Google Cloud Platform viene eseguita utilizzando un account di servizio Google.
Se non è già stato fatto, eseguire le operazioni dei prerequisiti riportate di seguito.
-
Abilitare lo schema ADMIN o un altro schema per utilizzare l'autenticazione dell'account del servizio Google. Per ulteriori informazioni, vedere Abilita account di servizio Google e trova il nome dell'account di servizio GCP.
-
Eseguire le assegnazioni dei ruoli di Google Cloud Platform per le risorse a cui si desidera accedere. Per ulteriori informazioni, vedere Assegnazione di ruoli all'account del servizio Google e accesso per le risorse GCP.
Per utilizzare una procedura o una funzione DBMS_CLOUD
con l'autenticazione dell'account di servizio Google:
Per ulteriori informazioni, vedere gli argomenti riportati di seguito.
-
Per ulteriori informazioni sulle richieste in hosting virtuali GCP, vedere Richiedi endpoint.
-
Vedere LIST_OBJECTS Funzione.
Disabilita account servizio Google
Per disabilitare l'accesso dell'account di servizio Google alle risorse di Google Cloud Platform (GCP), utilizzare DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
.
Se il valore provider
è GCP
e username
è un utente diverso dall'utente ADMIN
, la procedura revoca i privilegi dell'utente specificato. In questo caso, l'utente ADMIN
e gli altri utenti possono continuare a utilizzare GCP$PA
.
Ad esempio, per revocare i privilegi per adb_user
:
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP',
username => 'adb_user');
END;
/
Se il valore provider
è GCP
e username
è ADMIN
, la procedura disabilita l'accesso all'account del servizio Google nell'istanza di Autonomous Database. Il valore predefinito per username
è ADMIN
.
Ad esempio:
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP' );
END;
/
Per ulteriori informazioni, vedere DISABLE_PRINCIPAL_AUTH Procedura.
Note account servizio Google
Note per l'utilizzo dell'account di servizio Google.
-
Limitazione di caratteri GCP (Google Cloud Platform):
DBMS_CLOUD
non supporta un URI contenente un carattere "_" per accedere al nome di un bucket di Google Cloud Storage. Se il nome del bucket di Google Cloud Storage contiene un carattere "_", è possibile che venga visualizzato il seguente errore:SELECT * FROM DBMS_CLOUD.LIST_OBJECTS('GCP$PA', 'https://app_bucket.storage.googleapis.com/'); ORA-20006: Unsupported object store URI - https://app_bucket.storage.googleapis.com/ ORA-06512: at "C##CLOUD$SERVICE.DBMS_CLOUD", line 1306
-
Duplicazione di un'istanza di Autonomous Database con un account di servizio Google: quando si duplica un'istanza con un account di servizio Google abilitato, la configurazione dell'account di servizio Google non viene trasferita alla copia. Eseguire la procedura per abilitare l'account di servizio Google sulla copia se si desidera abilitare l'account di servizio Google su un'istanza clonata.