Autorizzazioni necessarie per abilitare la diagnostica e la gestione per i database AI autonomi

Per abilitare Diagnostics & Management per i database AI autonomi, è necessario disporre delle autorizzazioni riportate di seguito.

Autorizzazioni Gestione database

Per abilitare Diagnostica e gestione per i database AI autonomi, è necessario appartenere a un gruppo di utenti nella tenancy con le autorizzazioni necessarie per i tipi di risorse Gestione database seguenti:

  • dbmgmt-private-endpoints: questo tipo di risorsa consente a un gruppo di utenti di creare endpoint privati di Gestione database per comunicare con i database AI autonomi serverless e i database AI autonomi sull'infrastruttura Exadata dedicata.
  • dbmgmt-work-requests: questo tipo di risorsa consente a un gruppo di utenti di monitorare le richieste di lavoro generate durante l'abilitazione di Diagnostica e gestione.
  • dbmgmt-family: questo tipo di risorsa aggregato include tutti i singoli tipi di risorsa Gestione database e consente a un gruppo di utenti di abilitare e utilizzare tutte le funzioni Gestione database.

Di seguito sono riportati alcuni esempi dei criteri che concedono al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per creare un endpoint privato di Gestione database e monitorare le richieste di lavoro associate all'endpoint privato.

Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy

In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato Gestione database concede al gruppo di utenti DB-MGMT-ADMIN le stesse autorizzazioni dettagliate nel paragrafo precedente:

Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy

Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Gestione database, vedere Dettagli dei criteri per Gestione database.

Altre autorizzazioni di Oracle Cloud Infrastructure Service

Oltre alle autorizzazioni di Gestione database, sono necessarie le seguenti autorizzazioni del servizio Oracle Cloud Infrastructure per abilitare Diagnostics & Management per i database AI autonomi.

  • Autorizzazioni Autonomous AI Database: per abilitare Diagnostics & Management per Autonomous AI Database, è necessario appartenere a un gruppo di utenti nella tenancy con l'autorizzazione manage per i tipi di risorse Autonomous AI Database. Quando si crea un criterio, è possibile utilizzare il tipo di risorsa aggregato per i database AI autonomi, autonomous-database-family.
    Di seguito è riportato un esempio di criterio che concede al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per abilitare Diagnostics & Management per tutti i database AI autonomi nella tenancy.
    Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancy

    Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Autonomous AI Database, vedere Policy IAM per Autonomous AI Database Serverless e Policy IAM per Autonomous AI Database su un'infrastruttura Exadata dedicata.

  • Networking service permissions: To work with the Database Management private endpoint and enable communication between Database Management and an Autonomous AI Database, you must have the manage permission on the vnics resource-type and the use permission on the subnets resource-type and either the network-security-groups or security-lists resource-type.

    Di seguito sono riportati alcuni esempi dei singoli criteri che concedono al gruppo di utenti DB-MGMT-ADMIN le autorizzazioni necessarie.

    Allow group DB-MGMT-ADMIN to manage vnics in tenancy
    Allow group DB-MGMT-ADMIN to use subnets in tenancy
    Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy

    In alternativa

    Allow group DB-MGMT-ADMIN to use security-lists in tenancy

    In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato del servizio di networking concede al gruppo di utenti DB-MGMT-ADMIN le stesse autorizzazioni descritte nel paragrafo precedente.

    Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni dell'assistenza di rete, vedere la sezione Networking in Details for the Core Services.

  • Autorizzazioni Management Agent: per utilizzare un Management Agent quando si abilita Diagnostics & Management per Autonomous AI Database, è necessario disporre dell'autorizzazione read per il tipo di risorsa management-agents.

    Di seguito è riportato un esempio del criterio che concede al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione richiesta nella tenancy.

    Allow group DB-MGMT-ADMIN to read management-agents in tenancy

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni Management Agent, vedere Dettagli per Management Agent.

  • Autorizzazioni del servizio Vault: per creare nuovi segreti o utilizzare i segreti esistenti quando si abilita Diagnostics & Management per i database AI autonomi, è necessario disporre dell'autorizzazione manage per il tipo di risorsa di aggregazione secret-family.

    Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per creare e utilizzare i segreti nella tenancy.

    Allow group DB-MGMT-ADMIN to manage secret-family in tenancy

    Oltre al criterio del gruppo di utenti per il servizio Vault, è necessario il criterio del principal delle risorse riportato di seguito per concedere alle risorse del database gestito l'autorizzazione per accedere ai segreti delle password utente del database e ai segreti del wallet del database (se il protocollo TCPS è stato utilizzato per connettersi al database):

    Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}

    Se si desidera concedere l'autorizzazione per accedere a un segreto specifico, aggiornare il criterio in modo che:

    Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.