Utilizza l'account Google Service per accedere alle risorse di Google Cloud Platform
Puoi utilizzare un account di servizio Google per accedere alle risorse di Google Cloud Platform (GCP) da un'istanza di Autonomous Database.
- Informazioni sull'uso di un account di servizio Google per accedere alle risorse di Google Cloud
Quando si utilizza l'autenticazione basata su account di servizio Google con Autonomous Database, un'applicazione può accedere in modo sicuro alle risorse di Google Cloud Platform (GCP) senza creare e salvare le credenziali in base alle chiavi di accesso IAM a lungo termine per le risorse GCP. - Abilita account Google Service e trova il nome dell'account di servizio GCP
Prima di utilizzare una risorsa Google Cloud Platform (GCP) con un account di servizio Google, è necessario abilitare l'accesso GCP per l'istanza di Autonomous Database. - Assegnare ruoli all'account di servizio Google e fornire l'accesso per le risorse GCP
Per utilizzare le risorse GCP (Google Cloud Platform) da un'istanza di Autonomous Database, l'utente o un amministratore di Google Cloud deve assegnare ruoli e privilegi all'account di servizio Google a cui accede l'applicazione. Oltre all'assegnazione dei ruoli per l'account del servizio Google, per qualsiasi risorsa GCP che si desidera utilizzare un amministratore di Google Cloud è necessario aggiungere principal Google IAM. - Utilizzare l'account di Google Service con DBMS_CLOUD
Quando si effettuano chiamateDBMS_CLOUD
per accedere alle risorse di Google Cloud Platform (GCP) e si specifica il nome della credenziale comeGCP$PA
, l'autenticazione sul lato Google Cloud Platform viene eseguita utilizzando un account di servizio Google. - Disabilita account di Google Service
Per disabilitare l'accesso dell'account di servizio Google alle risorse GCP (Google Cloud Platform), utilizzareDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
. - Note dell'account di Google Service
Note per l'utilizzo dell'account di servizio Google.
Argomento padre: Configurare criteri e ruoli per accedere alle risorse
Informazioni sull'utilizzo di un account di servizio Google per accedere alle risorse di Google Cloud
Quando si utilizza l'autenticazione basata su account di servizio Google con Autonomous Database, un'applicazione può accedere in modo sicuro alle risorse GCP (Google Cloud Platform) senza creare e salvare le credenziali in base alle chiavi di accesso IAM a lungo termine per le risorse GCP.
Un account di servizio Google è un tipo speciale di account GCP utilizzato da un'applicazione. È possibile utilizzare un account di servizio Google per effettuare chiamate API REST GCP autorizzate da un'applicazione (dopo che all'account di servizio vengono concesse le autorizzazioni di accesso tramite la configurazione del ruolo IAM). Quando un'applicazione effettua chiamate con autenticazione basata su account di servizio GCP, la chiamata iniziale genera un token di accesso temporaneo tramite OAuth2.0. Il token di accesso OAuth2.0 è valido per un'ora. Le richieste successive entro un'ora utilizzano il token di accesso OAuth2.0 per effettuare chiamate API REST GCP autorizzate.
Ad esempio, potresti voler caricare i dati da Google Cloud Storage nell'Autonomous Database, eseguire alcune operazioni sui dati e quindi scrivere di nuovo i dati modificati in Google Cloud Storage. È possibile eseguire questa operazione senza utilizzare un account di servizio se si dispone di credenziali utente GCP per accedere a Google Cloud Storage. Tuttavia, l'utilizzo di un account di servizio Google basato sui ruoli per accedere alle risorse GCP da Autonomous Database offre i vantaggi riportati di seguito.
- Puoi creare l'accesso basato sui ruoli, con criteri diversi per utenti o schemi diversi che richiedono l'accesso alle risorse GCP da un'istanza di Autonomous Database. In questo modo, è possibile impostare un criterio per limitare l'accesso alle risorse in base al ruolo. Ad esempio, l'impostazione di un criterio limitato all'accesso in sola lettura, per ruolo, a un bucket di Google Cloud Storage.
-
Le credenziali basate sull'account del servizio Google offrono una maggiore sicurezza, in quanto non è necessario fornire credenziali utente a lungo termine nel codice quando l'applicazione accede alle risorse GCP. Autonomous Database gestisce le credenziali temporanee per l'account del servizio Google e non deve memorizzare le credenziali utente delle risorse GCP nel database.
Per informazioni sugli account del servizio Google, vedere Account del servizio.
Abilita l'account di servizio Google e trova il nome dell'account di servizio GCP
Prima di utilizzare una risorsa Google Cloud Platform (GCP) con un account di servizio Google, è necessario abilitare l'accesso GCP per l'istanza di Autonomous Database.
Per ulteriori informazioni, vedere ENABLE_PRINCIPAL_AUTH Procedure.
Assegnare ruoli all'account di servizio Google e fornire l'accesso per le risorse GCP
Per utilizzare le risorse di Google Cloud Platform (GCP) da un'istanza di Autonomous Database, l'utente o un amministratore di Google Cloud deve assegnare ruoli e privilegi all'account del servizio Google a cui accede l'applicazione. Oltre all'assegnazione dei ruoli per l'account del servizio Google, per qualsiasi risorsa GCP che si desidera utilizzare un amministratore di Google Cloud è necessario aggiungere principal Google IAM.
Come prerequisito, abilitare prima l'account del servizio Google nell'istanza di Autonomous Database. Per ulteriori informazioni, vedere Abilita account di servizio Google e Trova il nome dell'account di servizio GCP.
Dopo aver completato questi passi, vengono assegnati i ruoli e i principal. Ciò consente all'applicazione in esecuzione sull'istanza di Autonomous Database di accedere alla risorsa GCP con un account di servizio Google.
Utilizzare l'account del servizio Google con DBMS_CLOUD
Quando si effettuano chiamate DBMS_CLOUD
per accedere alle risorse di Google Cloud Platform (GCP) e si specifica il nome della credenziale come GCP$PA
, l'autenticazione sul lato di Google Cloud Platform avviene utilizzando un account di servizio Google.
Se non è già stato fatto, eseguire le operazioni dei prerequisiti:
-
Abilitare lo schema ADMIN o un altro schema per utilizzare l'autenticazione dell'account del servizio Google. Per ulteriori informazioni, vedere Abilita account di servizio Google e Trova il nome dell'account di servizio GCP.
-
Eseguire le assegnazioni dei ruoli di Google Cloud Platform per le risorse a cui si desidera accedere. Per ulteriori informazioni, vedere Assegnare ruoli all'account di servizio Google e fornire l'accesso per le risorse GCP.
Per utilizzare una procedura o una funzione DBMS_CLOUD
con l'autenticazione dell'account del servizio Google:
Per ulteriori informazioni, vedere gli argomenti riportati di seguito.
-
Per ulteriori informazioni sulle richieste in stile hosted virtuale GCP, vedere Endpoint di richiesta.
-
Vedere LIST_OBJECTS Function.
Disabilita account servizio Google
Per disabilitare l'accesso all'account del servizio Google alle risorse di Google Cloud Platform (GCP), utilizzare DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
.
Se il valore provider
è GCP
e username
è un utente diverso dall'utente ADMIN
, la procedura revoca i privilegi all'utente specificato. In questo caso, l'utente ADMIN
e altri utenti possono continuare a utilizzare GCP$PA
.
Ad esempio, per revocare i privilegi per adb_user
:
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP',
username => 'adb_user');
END;
/
Se il valore provider
è GCP
e username
è ADMIN
, la procedura disabilita l'accesso all'account del servizio Google nell'istanza di Autonomous Database. Il valore predefinito per username
è ADMIN
.
Ad esempio:
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP' );
END;
/
Per ulteriori informazioni, vedere DISABLE_PRINCIPAL_AUTH Procedure.
Note account servizio Google
Note per l'utilizzo dell'account del servizio Google.
-
Limitazione dei caratteri di Google Cloud Platform (GCP):
DBMS_CLOUD
non supporta un URI contenente un carattere "_" per accedere a un nome bucket di Google Cloud Storage. Se il nome del bucket di Google Cloud Storage contiene un valore "_", è possibile che venga visualizzato il seguente errore:SELECT * FROM DBMS_CLOUD.LIST_OBJECTS('GCP$PA', 'https://app_bucket.storage.googleapis.com/'); ORA-20006: Unsupported object store URI - https://app_bucket.storage.googleapis.com/ ORA-06512: at "C##CLOUD$SERVICE.DBMS_CLOUD", line 1306
-
Clonazione di un'istanza di Autonomous Database con un account di servizio Google: quando si duplica un'istanza con un account di servizio Google abilitato, la configurazione dell'account di servizio Google non viene trasferita nella copia. Eseguire la procedura per abilitare l'account del servizio Google sulla copia se si desidera abilitare l'account del servizio Google su un'istanza duplicata.