Autorizzazioni necessarie per abilitare la diagnostica e la gestione per i database autonomi

Per abilitare la diagnostica e la gestione per i database autonomi, è necessario disporre delle autorizzazioni riportate di seguito.

Autorizzazioni Gestione database

Per abilitare la diagnostica e la gestione per i database autonomi, è necessario appartenere a un gruppo di utenti nella tenancy con le autorizzazioni necessarie per i tipi di risorsa Gestione database seguenti:

  • dbmgmt-private-endpoints: questo tipo di risorsa consente a un gruppo di utenti di creare endpoint privati di Gestione database per comunicare con i database autonomi.
  • dbmgmt-work-requests: questo tipo di risorsa consente a un gruppo di utenti di monitorare le richieste di lavoro generate durante l'abilitazione di Diagnostica e gestione.
  • dbmgmt-family: questo tipo di risorsa aggregato include tutti i singoli tipi di risorsa Gestione database e consente a un gruppo di utenti di abilitare e utilizzare tutte le funzioni Gestione database.

Di seguito sono riportati alcuni esempi dei criteri che concedono al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per creare un endpoint privato di Gestione database e monitorare le richieste di lavoro associate all'endpoint privato.

Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy

In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato Gestione database concede al gruppo di utenti DB-MGMT-ADMIN le stesse autorizzazioni dettagliate nel paragrafo precedente:

Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy

Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Gestione database, vedere Dettagli dei criteri per Gestione database.

Altre autorizzazioni di Oracle Cloud Infrastructure Service

Oltre alle autorizzazioni di Gestione database, per abilitare Diagnostica e gestione per i database autonomi sono necessarie le autorizzazioni del servizio Oracle Cloud Infrastructure riportate di seguito.

  • Autonomous Database - Autorizzazioni: per abilitare Diagnostica e gestione per i database autonomi, è necessario appartenere a un gruppo di utenti nella tenancy con l'autorizzazione manage per i tipi di risorse di Autonomous Database. Quando si crea un criterio, è possibile utilizzare il tipo di risorsa aggregata per i database autonomi, autonomous-database-family.
    Di seguito è riportato un esempio di criterio che concede al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per abilitare Diagnostica e gestione per tutti i database autonomi nella tenancy.
    Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancy

    Per ulteriori informazioni sui tipi di risorse e sulle autorizzazioni di Autonomous Database, vedere Policy IAM per Autonomous Database Serverless e Policy IAM per Autonomous Database su un'infrastruttura Exadata dedicata.

  • Autorizzazioni del servizio di rete: per utilizzare l'endpoint privato di Database Management e abilitare la comunicazione tra Database Management e un Autonomous Database, è necessario disporre dell'autorizzazione manage su resource-type vnics e dell'autorizzazione use su resource-type subnets e su resource-type network-security-groups o security-lists.

    Di seguito sono riportati alcuni esempi dei singoli criteri che concedono al gruppo di utenti DB-MGMT-ADMIN le autorizzazioni necessarie.

    Allow group DB-MGMT-ADMIN to manage vnics in tenancy
    Allow group DB-MGMT-ADMIN to use subnets in tenancy
    Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy

    In alternativa

    Allow group DB-MGMT-ADMIN to use security-lists in tenancy

    In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato del servizio di networking concede al gruppo di utenti DB-MGMT-ADMIN le stesse autorizzazioni descritte nel paragrafo precedente.

    Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni dell'assistenza di rete, vedere la sezione Networking in Details for the Core Services.

  • Autorizzazioni del servizio Vault: per creare nuovi segreti o utilizzare i segreti esistenti quando si abilita Diagnostica e gestione per i database autonomi, è necessario disporre dell'autorizzazione manage per il tipo di risorsa aggregata secret-family.

    Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti DB-MGMT-ADMIN l'autorizzazione per creare e utilizzare i segreti nella tenancy.

    Allow group DB-MGMT-ADMIN to manage secret-family in tenancy

    Oltre al criterio del gruppo di utenti per il servizio Vault, è necessario il criterio del principal delle risorse riportato di seguito per concedere alle risorse del database gestito l'autorizzazione per accedere ai segreti delle password utente del database e ai segreti del wallet del database (se il protocollo TCPS è stato utilizzato per connettersi al database):

    Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}

    Se si desidera concedere l'autorizzazione per accedere a un segreto specifico, aggiornare il criterio in modo che:

    Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.