Autorizzazioni necessarie per registrare sistemi DB MySQL esterni e abilitare Gestione database
Per registrare un sistema DB MySQL esterno creando una risorsa che rappresenta il sistema DB, connettersi al sistema DB e abilitare Gestione database, è necessario disporre delle autorizzazioni riportate di seguito.
Autorizzazioni Gestione database
Per creare una risorsa Oracle Cloud Infrastructure che rappresenta il sistema DB MySQL esterno, connettersi ad esso utilizzando una risorsa connettore e abilitare Gestione database, è necessario appartenere a un gruppo di utenti nella tenancy con le autorizzazioni necessarie per i tipi di risorsa Gestione database seguenti:
dbmgmt-external-mysql-databases
: questo tipo di risorsa consente a un gruppo di utenti di creare e gestire una risorsa che rappresenta il sistema DB MySQL esterno e abilitare Gestione database per il sistema DB MySQL esterno.dbmgmt-external-mysql-database-connectors
: questo tipo di risorsa consente a un gruppo di utenti di creare e gestire una risorsa connettore contenente i dettagli di connessione necessari per connettersi al sistema DB MySQL esterno.dbmgmt-work-requests
: questo tipo di risorsa consente a un gruppo di utenti di monitorare le richieste di lavoro generate durante il processo di registrazione del sistema DB MySQL esterno.dbmgmt-mysql-family
: questo tipo di risorsa aggregato include i singoli tipi di risorsa Gestione database per HeatWave ed Esterno MySQL e consente a un gruppo di utenti di abilitare e utilizzare Gestione database.
Di seguito sono riportati alcuni esempi dei criteri che concedono al gruppo di utenti DB-MGMT-MYSQL-ADMIN
l'autorizzazione per creare una risorsa di sistema DB MySQL esterna, creare un connettore per connettersi al sistema DB MySQL esterno, abilitare Gestione database e monitorare le richieste di lavoro generate durante il processo.
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-databases in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-database-connectors in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to read dbmgmt-work-requests in tenancy
In alternativa, un singolo criterio che utilizza Gestione database per il tipo di risorsa aggregato HeatWave ed Esterno MySQL concede al gruppo di utenti DB-MGMT-MYSQL-ADMIN
le stesse autorizzazioni dettagliate nel paragrafo precedente:
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-mysql-family in tenancy
Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Gestione database, vedere Dettagli dei criteri per Gestione database.
Altre autorizzazioni di Oracle Cloud Infrastructure Service
Oltre alle autorizzazioni di Gestione database, per registrare un sistema DB MySQL esterno e abilitare Gestione database sono necessarie le autorizzazioni del servizio Oracle Cloud Infrastructure riportate di seguito.
- Autorizzazioni Management Agent: per creare una connessione con l'istanza nel sistema DB MySQL esterno utilizzando un Management Agent e raccogliere dati, è necessario disporre dell'autorizzazione
manage
sul tipo di risorsa aggregatomanagement-agents
.Di seguito è riportato un esempio del criterio che concede al gruppo di utenti
DB-MGMT-MYSQL-ADMIN
l'autorizzazione per utilizzare i Management Agent nella tenancy.Allow group DB-MGMT-MYSQL-ADMIN to manage management-agents in tenancy
Per concedere a Gestione database (
dpd
) l'autorizzazione per distribuire i plugin necessari nei Management Agent del compartimento, è necessario il criterio del servizio riportato di seguito.Allow service dpd to manage management-agents in compartment ABC
Inoltre, è necessario creare un gruppo dinamico per tutti i Management Agent che devono essere utilizzati dal sistema DB MySQL esterno. Questa operazione è necessaria per consentire al sistema DB MySQL esterno di interagire con vari endpoint del servizio Oracle Cloud Infrastructure. Ad esempio, utilizzando un gruppo dinamico, è possibile creare un criterio per consentire ai Management Agent di caricare i dati delle metriche nel servizio Oracle Cloud Infrastructure Monitoring. Quando si crea un gruppo dinamico, è possibile definire una regola per aggiungere i Management Agent in un compartimento o nella tenancy al gruppo dinamico. Ciò garantirà che questo passo sia un passo di impostazione occasionale e che qualsiasi nuovo Management Agent in fase di installazione appartenga automaticamente al gruppo dinamico.
Di seguito viene fornito un esempio.
- Creare un gruppo dinamico (
agent-dynamic-group
) nel dominio predefinito contenente il Management Agent e immettere la regola di corrispondenza seguente per definire il gruppo dinamico:ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
Per coprire gli agenti in tutti i compartimenti della tenancy e non solo in un compartimento specifico, utilizzare la regola di corrispondenza seguente:
ALL {resource.type='managementagent'}
Per informazioni su come creare un gruppo dinamico, vedere Per creare un gruppo dinamico.
- Crea criteri con il gruppo dinamico (
agent-dynamic-group
) per interagire con vari servizi Oracle Cloud Infrastructure. Ad esempio:Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
Allow dynamic-group agent-dynamic-group to use metrics in tenancy
Allow dynamic-group agent-dynamic-group to use tag-namespaces in tenancy
Per ulteriori informazioni sui singoli elementi, vedere i riferimenti riportati di seguito.
- Tipi di risorse e autorizzazioni del servizio Management Agent. Vedere Dettagli per Management Agent.
- I gruppi dinamici, vedere Gestione dei gruppi dinamici.
- Creare un gruppo dinamico (
- Autorizzazioni del servizio Vault: per creare nuovi segreti o utilizzare i segreti esistenti quando si abilita Gestione database, è necessario disporre dell'autorizzazione
manage
per il tipo di risorsa aggregatasecret-family
.Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti
DB-MGMT-MYSQL-ADMIN
l'autorizzazione per creare e utilizzare i segreti nella tenancy.Allow group DB-MGMT-MYSQL-ADMIN to manage secret-family in tenancy
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.