Modelo de Permissões de Recurso

Cada recurso define seu próprio modelo de permissões. Esse modelo de permissões forma a base de como uma política é definida para permitir o acesso autorizado a recursos.

Essas permissões devem ser mapeadas para Operações (listar, obter, atualizar, excluir etc.) para permitir um controle de acesso detalhado.

  • Leitura (somente leitura)– permite que o usuário exiba detalhes do recurso
  • Atualizar – concede a permissão Exibir, mais permite que o usuário edite um recurso existente, incluindo mover, adicionar shard e remover shard
  • Criar – concede a permissão Atualizar, além de permitir que o usuário crie novos recursos
  • Excluir – concede permissão Criar, mais permite que o usuário exclua um recurso

A tabela a seguir detalha o modelo de permissões dos recursos do Globally Distributed Autonomous AI Database da Oracle.

Recurso Permissões
distributed-autonomous-database
  • DISTRIBUTED_DB_INSPECT
  • DISTRIBUTED_DB_READ
  • DISTRIBUTED_DB_MANAGE
  • DISTRIBUTED_DB_MOVE
  • DISTRIBUTED_DB_CREATE
  • DISTRIBUTED_DB_DELETE
distributed-database-privateendpoint
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_INSPECT
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_READ
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_MANAGE
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_MOVE
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_CREATE
  • DISTRIBUTED_DB_PRIVATE_ENDPOINT_DELETE
distributed-database-work-requests
  • DISTRIBUTED_DB_WORK_REQUEST_LIST
  • DISTRIBUTED_DB_WORK_REQUEST_READ