Autorizzazioni necessarie per abilitare la diagnostica e la gestione per i database autonomi
Per abilitare la diagnostica e la gestione per i database autonomi, è necessario disporre delle autorizzazioni riportate di seguito.
Autorizzazioni Gestione database
Per abilitare la diagnostica e la gestione per i database autonomi, è necessario appartenere a un gruppo di utenti nella tenancy con le autorizzazioni necessarie per i tipi di risorsa Gestione database seguenti:
dbmgmt-private-endpoints
: questo tipo di risorsa consente a un gruppo di utenti di creare endpoint privati di Gestione database per comunicare con i database autonomi.dbmgmt-work-requests
: questo tipo di risorsa consente a un gruppo di utenti di monitorare le richieste di lavoro generate durante l'abilitazione di Diagnostica e gestione.dbmgmt-family
: questo tipo di risorsa aggregato include tutti i singoli tipi di risorsa Gestione database e consente a un gruppo di utenti di abilitare e utilizzare tutte le funzioni Gestione database.
Di seguito sono riportati alcuni esempi dei criteri che concedono al gruppo di utenti DB-MGMT-ADMIN
l'autorizzazione per creare un endpoint privato di Gestione database e monitorare le richieste di lavoro associate all'endpoint privato.
Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy
In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato Gestione database concede al gruppo di utenti DB-MGMT-ADMIN
le stesse autorizzazioni dettagliate nel paragrafo precedente:
Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy
Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Gestione database, vedere Dettagli dei criteri per Gestione database.
Altre autorizzazioni di Oracle Cloud Infrastructure Service
Oltre alle autorizzazioni di Gestione database, per abilitare Diagnostica e gestione per i database autonomi sono necessarie le autorizzazioni del servizio Oracle Cloud Infrastructure riportate di seguito.
- Autonomous Database - Autorizzazioni: per abilitare Diagnostica e gestione per i database autonomi, è necessario appartenere a un gruppo di utenti nella tenancy con l'autorizzazione
manage
per i tipi di risorse di Autonomous Database. Quando si crea un criterio, è possibile utilizzare il tipo di risorsa aggregata per i database autonomi,autonomous-database-family
.Di seguito è riportato un esempio di criterio che concede al gruppo di utentiDB-MGMT-ADMIN
l'autorizzazione per abilitare Diagnostica e gestione per tutti i database autonomi nella tenancy.Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancy
Per ulteriori informazioni sui tipi di risorse e sulle autorizzazioni di Autonomous Database, vedere Policy IAM per Autonomous Database Serverless e Policy IAM per Autonomous Database su un'infrastruttura Exadata dedicata.
- Autorizzazioni del servizio di rete: per utilizzare l'endpoint privato di Database Management e abilitare la comunicazione tra Database Management e un Autonomous Database, è necessario disporre dell'autorizzazione
manage
su resource-typevnics
e dell'autorizzazioneuse
su resource-typesubnets
e su resource-typenetwork-security-groups
osecurity-lists
.Di seguito sono riportati alcuni esempi dei singoli criteri che concedono al gruppo di utenti
DB-MGMT-ADMIN
le autorizzazioni necessarie.Allow group DB-MGMT-ADMIN to manage vnics in tenancy
Allow group DB-MGMT-ADMIN to use subnets in tenancy
Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy
In alternativa
Allow group DB-MGMT-ADMIN to use security-lists in tenancy
In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato del servizio di networking concede al gruppo di utenti
DB-MGMT-ADMIN
le stesse autorizzazioni descritte nel paragrafo precedente.Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni dell'assistenza di rete, vedere la sezione Networking in Details for the Core Services.
- Autorizzazioni del servizio Vault: per creare nuovi segreti o utilizzare i segreti esistenti quando si abilita Diagnostica e gestione per i database autonomi, è necessario disporre dell'autorizzazione
manage
per il tipo di risorsa aggregatasecret-family
.Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti
DB-MGMT-ADMIN
l'autorizzazione per creare e utilizzare i segreti nella tenancy.Allow group DB-MGMT-ADMIN to manage secret-family in tenancy
Oltre al criterio del gruppo di utenti per il servizio Vault, è necessario il criterio del principal delle risorse riportato di seguito per concedere alle risorse del database gestito l'autorizzazione per accedere ai segreti delle password utente del database e ai segreti del wallet del database (se il protocollo TCPS è stato utilizzato per connettersi al database):
Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}
Se si desidera concedere l'autorizzazione per accedere a un segreto specifico, aggiornare il criterio in modo che:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.