Autorizzazioni

Per abilitare Ops Insights per i database Oracle Cloud e anche per i sistemi Exadata Cloud Service sono necessarie le autorizzazioni del servizio Oracle Cloud Infrastructure riportate di seguito.

Nota

Quando vengono rilevati criteri non più validi, Policy Advisor visualizzerà un banner che richiede un aggiornamento dei criteri nel nuovo formato CRISP. Per aggiornare, fare clic sul pulsante Aggiorna criteri prerequisiti. Per ulteriori informazioni sui criteri non più validi, vedere: Rimozione dei criteri del principal del servizio.Avviso di Policy Advisor
  • Sistemi DB Bare Metal e Virtual Machine e autorizzazioni Exadata Cloud Service: per abilitare Ops Insights per i database Oracle Cloud, è necessario disporre delle autorizzazioni necessarie per i sistemi DB Bare Metal e Virtual Machine e Exadata Cloud Service.
    Nota

    Per utilizzare Exadata Insights, è necessario abilitare la destinazione Exadata e non il database direttamente.
    Di seguito è riportato un esempio di criterio che concede al gruppo di utenti opsi-admins l'autorizzazione per abilitare Ops Insights per i database Oracle Cloud nella tenancy.
    Nota

    È possibile applicare anche l'ambito compartimento a questi criteri.
    allow group opsi-admins to read database-family in tenancy
    Per Exadata, sono necessari anche i criteri riportati di seguito.
    Nota

    È possibile applicare anche l'ambito compartimento a questi criteri.
    allow group opsi-admins to read cloud-exadata-infrastructures in tenancy
    allow group opsi-admins to read cloud-vmclusters in tenancy

    Per ulteriori informazioni su sistemi DB Bare Metal e Virtual Machine specifici e su tipi e autorizzazioni di risorse del servizio Exadata Cloud, vedere Dettagli dei criteri per Base Database Service e Dettagli per le istanze di Exadata Cloud Service.

  • Autorizzazioni del servizio di rete: per utilizzare l'endpoint privato di Ops Insights e abilitare la comunicazione tra Ops Insights e il database Oracle Cloud, è necessario disporre dell'autorizzazione manage per il tipo di risorsa vnics e l'autorizzazione use per il tipo di risorsa subnets, nonché il tipo di risorsa network-security-groups o security-lists (è possibile aprire l'accesso di rete tramite un gruppo di sicurezza di rete (il database dovrebbe essere stato configurato per utilizzare lo stesso) oppure la subnet deve disporre delle liste di sicurezza appropriate (la subnet in cui risiede il database).

    Di seguito sono riportati alcuni esempi dei singoli criteri che concedono al gruppo di utenti opsi-admins le autorizzazioni necessarie.

    allow group opsi-admins to manage vnics in tenancy
    allow group opsi-admins to use subnets in tenancy
    allow group opsi-admins to use network-security-groups in tenancy
    
    allow group opsi-admins to use security-lists in tenancy

    Oppure un singolo criterio che utilizza il tipo di risorsa aggregato del servizio di networking concede al gruppo di utenti opsi-admins le stesse autorizzazioni dettagliate nel paragrafo precedente:

    allow group opsi-admins to manage virtual-network-family in tenancy

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni dell'assistenza di rete, vedere la sezione Networking in Details for the Core Services.

  • Autorizzazioni del servizio Vault:

    Le credenziali del database cloud vengono aggiunte al servizio Vault OCI, pertanto sarà necessario scrivere un criterio per consentire a Ops Insights di leggerle per le raccolte dei dati delle metriche. Per creare nuovi segreti o utilizzare i segreti esistenti quando si specificano le credenziali del database per abilitare Ops Insights per i database Oracle Cloud, è necessario disporre dell'autorizzazione manage sul tipo di risorsa aggregata secret-family.

    Di seguito viene riportato un esempio del criterio che concede al gruppo di utenti opsi-admins l'autorizzazione per creare e utilizzare i segreti nella tenancy.

    allow group opsi-admins to manage secret-family in tenancy

    Oltre al criterio del gruppo di utenti per il servizio Vault, per concedere a Ops Insights l'autorizzazione a leggere i segreti delle password del database in un vault specifico è necessario il criterio del servizio riportato di seguito.

    allow any-user to read secret-family in tenancy where 
    ALL{request.principal.type='opsidatabaseinsight', target.vault.id =  'Vault OCID'}
    Nota

    Il compartimento ABC è il compartimento del vault. Questo compartimento non è necessario per corrispondere al compartimento del database.

    Per ulteriori informazioni sui tipi di risorsa e le autorizzazioni del servizio Vault, vedere Dettagli per il servizio Vault.