必須のポリシーと権限
必須のポリシー
テナンシ・レベルで必須の方針を定義して、様々なDBシステム・リソースへのアクセス権を取得します。
表20-1必須ポリシー
| ポリシー | 摘要 |
|---|---|
Allow group <group_name> to {COMPARTMENT_INSPECT} in compartment <compartment_name> |
<group_name>のメンバーにCOMPARTMENT_INSPECT権限を付与しますこの権限により、グループは指定された区分の内容をリストし、読み取ることができます。
|
Allow group <group_name> to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in compartment <compartment_name> |
VCN_READ、SUBNET_READ、SUBNET_ATTACHおよびSUBNET_DETACH権限を<group_name>のメンバーに付与します。これらの権限により、グループはサブネットの読取り、アタッチおよびデタッチを行い、指定されたコンパートメント内のVCNsを読み取ることができます。DBシステムまたは読取りレプリカをVCNのサブネットにアタッチするには、このポリシー・ステートメントが必要です。
|
Allow group <group_name> to {VNIC_CREATE, VNIC_DELETE, VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP} in compartment <compartment_name> |
(読取りエンドポイントおよび読取りレプリカ・ロード・バランサの場合)VNIC_CREATE、VNIC_DELETE、VNIC_UPDATE、NETWORK_SECURITY_GROUP_UPDATE_MEMBERSおよびVNIC_ASSOCIATE_NETWORK_SECURITY_GROUP権限を<group_name>のメンバーに付与します。このポリシー・ステートメントは、DBシステムの最初の読取りレプリカを作成するとき、またはDBシステムの読取りエンドポイントを作成するときに、読取りレプリカ・ロード・バランサを自動的に作成する場合に必要です。
|
|
Allow any-user to {VNIC_CREATE, VNIC_UPDATE, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP, VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP} in compartment <subnet_compartment_name> where all {request.principal.type='mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'} |
(DBシステムのネットワーク・セキュリティ・グループ(NSG)または読取りレプリカの場合)
グループにNSGの読取りおよび指定コンパートメント内のNSGの親リソースの更新を許可する
これは、<NSG_compartment_name>コンパートメント内のネットワーク・セキュリティ・グループに対する権限 これは、<subnet_compartment_name>コンパートメント内のVNICの |
Allow any-user to {SECURITY_ATTRIBUTE_NAMESPACE_USE, VNIC_UPDATE, VNIC_CREATE} in compartment <subnet_compartment_name> where all {request.principal.type='mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'} |
(DBシステムへのセキュリティ属性の割当て用)
これは、<subnet_compartment_name>コンパートメント内の |
|
Allow any-user to read leaf-certificate-family in compartment <certificate_compartment_name> where all {request.principal.type = 'mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'} |
(ユーザー定義証明書の場合、または独自の証明書を持ち込む場合のみ)
leaf-certificate-family集計リソース・タイプの読取り権限を、OCID <DBsystem_compartment_OCID>のコンパートメント内のDBシステムに付与するリソース・プリンシパルです。
|
|
|
(ユーザー管理暗号化キーの場合、または独自のキーを持ち込む場合のみ)
<vault_compartment_name>コンパートメント内のボールトを読み取るために、 <key_compartment_name>コンパートメント内のボールトを読み取るために、<group_name>のメンバーへのアクセス権を付与します。 これは、OCID <DBsystem_compartment_OCID>を持つコンパートメント内のDBシステムに、<key_compartment_name>コンパートメント内の暗号化キーの使用を他のサービスに委任する権限を付与するリソース・プリンシパルです。他のサービスが暗号化キーを使用するには、コンパニオン・ポリシーが必要です。 OCID値が<key_compartment_name>コンパートメントの<key_OCID>と等しい暗号化キーを使用するように、<region>リージョンのブロック・ボリューム・サービスおよびオブジェクト・ストレージ・サービスに付与します。 これは、このテナンシのDBシステムが、このテナンシに対して同等の これは、このテナンシのDBシステムが、このテナンシのキーを任意のテナンシの これは、このテナンシのDBシステムが、このテナンシのキーを任意のテナンシの これは、このテナンシのDBシステムが、このテナンシのキーを任意のテナンシの |
バージョン9.4.0で非推奨: Allow service mysql_dp_auth to {AUTHENTICATION_INSPECT, GROUP_MEMBERSHIP_INSPECT, DYNAMIC_GROUP_INSPECT} in tenancyバージョン9.4.0以降の場合: |
(authentication_ociプラグインのみ) DBシステム内のMySQLユーザーをIAMサービスで定義された既存のユーザーおよびグループにマップするAUTHENTICATION_INSPECT、 GROUP_MEMBERSHIP_INSPECTおよびDYNAMIC_GROUP_INSPECT権限を付与します。authentication_ociプラグインを使用した認証を参照してください。
|
Allow group <group_name> to read metrics in compartment <compartment_name> |
(メトリックの読取りのみ)コンソールでメトリックを読み取るために、<group_name>のメンバーへのアクセス権を付与します。このポリシーとは別に、メトリックを読み取るには、次のポリシーも必要です。
|
表20-2関連付けられたサービス
| 関連サービス | 摘要 |
|---|---|
| 証明書持込み(独自の証明書持込み) |
DBシステムにセキュリティ証明書を割り当てるポリシーを定義する必要があります。 DBシステムがセキュリティ証明書にアクセスできるようにするには、リソース・プリンシパルを定義する必要があります。Resource Principalsを参照してください。 |
| データベース管理 |
データベース管理を有効にして使用するには、ポリシーを定義する必要があります。データベース管理を使用するために必要な権限を参照してください。 |
必須権限
MySQL HeatWaveサービスのユーザー・グループには、コンパートメントの内容の読取り、Virtual Cloud Networksの使用およびMySQL HeatWaveサービスの管理を行うための必須の権限が必要です。
表20-3必須権限
| 権限 | 摘要 |
|---|---|
COMPARTMENT_INSPECT |
コンパートメントの内容を読み取り、表示する権限を付与します。 |
VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH |
サブネットの読取り、アタッチ、デタッチ、およびVCNの読取りの権限を付与します。これらのリソース・タイプがないと、DBシステムをネットワークにアタッチできません。 |
NETWORK_SECURITY_GROUP_READ, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP, VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP |
(ネットワーク・セキュリティ・グループの場合)ネットワーク・セキュリティ・グループをDBシステムに関連付けたり、レプリカを読み取る権限を付与します。 |
CERTIFICATE_READ |
(ユーザー定義証明書の場合、または独自の証明書を持ち込む場合)証明書サービスでセキュリティ証明書を読み取る権利を付与します。この権限なしでDBシステムにセキュリティ証明書を割り当てることはできません。 |
AUTHENTICATION_INSPECT, GROUP_MEMBERSHIP_INSPECT, DYNAMIC_GROUP_INSPECT |
(authentication_ociプラグインの場合) DBシステム内のMySQLユーザーをIAMサービスで定義された既存のユーザーおよびグループにマップする権限を付与します。
|
VNIC_CREATE, VNIC_DELETE,VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS,VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP |
(読取りエンドポイントおよび読取りレプリカ・ロード・バランサの場合)読取りエンドポイントまたは読取りレプリカ・ロード・バランサを作成する権限を付与します。 |
表20-4関連サービス
| 権限 | 摘要 |
|---|---|
| 証明書持込み(独自の証明書持込み) |
セキュリティ証明書を読み取る権限が必要です。 DBシステムには、セキュリティ証明書にアクセスする権限が必要です。Resource Principalsを参照してください。 |
| データベース管理 |
データベース管理を有効にして使用するには、権限が必要です。データベース管理を使用するために必要な権限を参照してください。 |