Autorizzazioni necessarie per abilitare la diagnostica e la gestione per i database Oracle Cloud
Per abilitare Diagnostica e gestione per i database Oracle Cloud, è necessario disporre delle autorizzazioni riportate di seguito.
Autorizzazioni Gestione database
Per abilitare la diagnostica e la gestione per i database Oracle Cloud, è necessario appartenere a un gruppo di utenti nella tenancy con le autorizzazioni necessarie per i tipi di risorsa Gestione database seguenti:
dbmgmt-private-endpoints
: questo tipo di risorsa consente a un gruppo di utenti di creare endpoint privati di Gestione database per comunicare con i database Oracle Cloud in Base Database Service, ExaDB-D e ExaDB-XS.dbmgmt-work-requests
: questo tipo di risorsa consente a un gruppo di utenti di monitorare le richieste di lavoro generate durante l'abilitazione di Diagnostica e gestione.dbmgmt-family
: questo tipo di risorsa aggregato include tutti i singoli tipi di risorsa Gestione database e consente a un gruppo di utenti di abilitare e utilizzare tutte le funzioni Gestione database.
Di seguito sono riportati alcuni esempi dei criteri che concedono al gruppo di utenti DB-MGMT-ADMIN
l'autorizzazione per creare un endpoint privato di Gestione database e monitorare le richieste di lavoro associate all'endpoint privato.
Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy
In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato Gestione database concede al gruppo di utenti DB-MGMT-ADMIN
le stesse autorizzazioni dettagliate nel paragrafo precedente:
Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy
Per ulteriori informazioni sui tipi di risorse e le autorizzazioni di Gestione database, vedere Dettagli dei criteri per Gestione database.
Altre autorizzazioni di Oracle Cloud Infrastructure Service
Oltre alle autorizzazioni di Gestione database, per abilitare Diagnostica e gestione per i database Oracle Cloud sono necessarie le autorizzazioni del servizio Oracle Cloud Infrastructure riportate di seguito.
- Autorizzazioni Base Database Service, ExaDB-D, ExaDB-XS e ExaDB-C@C: per abilitare Diagnostics & Management per i database Oracle Cloud, è necessario disporre dell'autorizzazione
use
sui rispettivi tipi di risorsa della soluzione cloud Oracle Database. In alternativa, è possibile utilizzare un singolo criterio che utilizza il tipo di risorsa aggregata per i database Oracle Cloud,database-family
.Di seguito è riportato un esempio di criterio che concede al gruppo di utenti
DB-MGMT-ADMIN
l'autorizzazione per abilitare Diagnostica e gestione per tutti i database Oracle Cloud nella tenancy.Allow group DB-MGMT-ADMIN to use database-family in tenancy
Per ulteriori informazioni sui singoli elementi, vedere i riferimenti riportati di seguito.
- Tipi di risorsa e autorizzazioni del servizio Base Database. Vedere Dettagli per Base Database Service.
- ExaDB-D tipi di risorse e autorizzazioni, vedere Dettagli per Exadata Database Service on Dedicated Infrastructure.
- ExaDB: tipi e autorizzazioni di risorse XS. Vedere Dettagli per Oracle Exadata Database Service su Exascale Infrastructure.
- ExaDB: tipi e autorizzazioni di risorse C@C. Vedere Dettagli per Exadata Database Service on Cloud@Customer.
- Autorizzazioni del servizio di rete (per i database Oracle Cloud in Base Database Service, ExaDB-D e ExaDB-XS): per utilizzare l'endpoint privato Gestione database e abilitare la comunicazione tra Gestione database e un database Oracle Cloudnel servizio di Base Database, ExaDB-D o ExaDB-XS, è necessario disporre dell'autorizzazione
manage
per il tipo di risorsavnics
e dell'autorizzazioneuse
per il tipo di risorsasubnets
e il tipo di risorsanetwork-security-groups
osecurity-lists
.Di seguito sono riportati alcuni esempi dei singoli criteri che concedono al gruppo di utenti
DB-MGMT-ADMIN
le autorizzazioni necessarie.Allow group DB-MGMT-ADMIN to manage vnics in tenancy
Allow group DB-MGMT-ADMIN to use subnets in tenancy
Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy
In alternativa
Allow group DB-MGMT-ADMIN to use security-lists in tenancy
In alternativa, un singolo criterio che utilizza il tipo di risorsa aggregato del servizio di networking concede al gruppo di utenti
DB-MGMT-ADMIN
le stesse autorizzazioni descritte nel paragrafo precedente.Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni dell'assistenza di rete, vedere la sezione Networking in Details for the Core Services.
- Autorizzazioni Management Agent (per i database Oracle Cloud in ExaDB-D e ExaDB-C@C): per utilizzare un Management Agent durante l'abilitazione di Diagnostica e gestione per ExaDB-D e ExaDB-C@C, è necessario disporre dell'autorizzazione
read
sul tipo di risorsamanagement-agents
.Di seguito è riportato un esempio del criterio che concede al gruppo di utenti
DB-MGMT-ADMIN
l'autorizzazione necessaria nella tenancy.Allow group DB-MGMT-ADMIN to read management-agents in tenancy
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del Management Agent, vedere Dettagli per Management Agent.
- Autorizzazioni del servizio Vault: per creare nuovi segreti o utilizzare i segreti esistenti durante l'abilitazione di Diagnostics & Management per i database Oracle Cloud, è necessario disporre dell'autorizzazione
manage
per il tipo di risorsa aggregatasecret-family
.Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti
DB-MGMT-ADMIN
l'autorizzazione per creare e utilizzare i segreti nella tenancy.Allow group DB-MGMT-ADMIN to manage secret-family in tenancy
Oltre al criterio del gruppo di utenti per il servizio Vault, è necessario il criterio del principal delle risorse riportato di seguito per concedere alle risorse del database gestito l'autorizzazione per accedere ai segreti delle password utente del database e ai segreti del wallet del database (se il protocollo TCPS è stato utilizzato per connettersi al database):
Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}
Se si desidera concedere l'autorizzazione per accedere a un segreto specifico, aggiornare il criterio in modo che:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}
Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.