Criar recursos do Oracle Cloud
Aprenda a criar um compartimento, uma VCN, uma sub-rede, usuários e grupos de usuários antes de começar a usar o Oracle Cloud Infrastructure GoldenGate.
Tópicos Relacionados
Crie um compartimento
Os compartimentos permitem organizar e controlar o acesso aos recursos da nuvem. É um contêiner lógico que você pode usar para agrupar recursos de nuvem relacionados e permitir que grupos de usuários específicos acessem.
Ao se inscrever no Oracle Cloud Infrastructure, a Oracle cria sua tenancy, que é o compartimento raiz que contém todos os seus recursos de nuvem. Você então cria compartimentos adicionais na tenancy e as políticas correspondentes para controlar o acesso aos recursos em cada compartimento.
Para criar um compartimento:Criar uma Rede Virtual na Nuvem e uma sub-rede
Uma rede virtual na nuvem (VCN) é uma rede que você configura nos data centers do Oracle Cloud Infrastructure em determinada região. Uma sub-rede é uma subdivisão de uma VCN.
- Abra o cardápio de navegação da Console do Oracle Cloud, clique em Rede e selecione Redes virtuais na nuvem.
- Na página Redes Virtuais na Nuvem, confirme a seleção de compartimento ou selecione outro compartimento.
- No menu Ações, selecione Iniciar Assistente de VCN.
- No painel Iniciar Assistente da VCN, selecione Criar VCN com Conectividade com a Internet e clique em Iniciar Assistente da VCN.
- Na página Configuração, em Informações Básicas, informe um nome de VCN.
- Para Compartimento, selecione o compartimento no qual criar essa VCN.
- Clique em Próximo.
- Na página Revisar e Criar, verifique os detalhes da configuração e clique em Criar.
Clique em Exibir Detalhes da VCN para verificar se uma sub-rede Pública e Privada foram criadas.
Criar usuários
Crie usuários para adicionar a grupos que possam acessar seus recursos do OCI GoldenGate.
Antes de criar usuários, entenda que:
- O gerenciamento de usuários de implantação do OCI GoldenGate depende se sua tenancy usa o OCI IAM com Domínios de Identidade ou não. Consulte Gerenciar usuários de implantação.
- Os nomes de usuário devem ser exclusivos entre todos os usuários da tenancy
- Os nomes de usuário não podem ser alterados
- Os usuários não têm permissões até que sejam colocados em um grupo
- Abra o menu da navegação da Console do Oracle Cloud, clique em Identity & Security e, em Identity, clique em Domains.
- Na página Domínios, confirme a seleção de Compartimento ou altere para outro compartimento.
- Na lista Domínios, clique em Padrão para acessar o domínio padrão ou clique em Criar Domínio para criar um novo domínio.
- Selecione o domínio na lista.
- Na página de detalhes Domínios, clique em Gerenciamento de usuários.
- Na página Users, clique em Create user.
- Na página Criar usuário, preencha os campos da seguinte forma:
- Clique em Criar.
Criar grupos
Grupo é uma coleção de usuários que exigem o mesmo tipo de acesso a um conjunto de recursos ou compartimentos.
- O nome do grupo deve ser exclusivo na tenancy.
- O nome do grupo não pode ser alterado depois de criado.
- Um grupo não terá permissões, a menos que você grave pelo menos uma permissão que dê ao grupo permissão para uma tenancy ou compartimento.
- Abra o menu da navegação da Console do Oracle Cloud, clique em Identity & Security e, em Identity, clique em Domains.
- Na página Domínios, confirme a seleção de Compartimento ou altere o compartimento.
- Selecione um domínio na lista.
- Na página de detalhes Domínio, clique em Gerenciamento de usuários.
- Em Groups, clique em Create Group.
- Na página Criar grupo:
- Selecione se um Usuário pode solicitar acesso a este grupo.
- Na lista Usuários, selecione os usuários a serem atribuídos a este grupo.
- Clique em Criar.
Criar políticas
As políticas definem quais ações os membros de um grupo podem executar e em quais compartimentos.
Use a console do Oracle Cloud para criar políticas. No menu de navegação da console do Oracle Cloud, selecione Identidade e Segurança e, em Identidade, selecione Políticas. As políticas são escritas na seguinte sintaxe:
allow group <identity-domain>/<group-name> to <verb> <resource-type> in <location> where <condition>
As definições de parâmetro são as seguintes:
<identity-domain>
: (Opcional) Se estiver usando o OCI IAM para gerenciamento de identidades, inclua o domínio de identidades do grupo de usuários. Se for omitido, o OCI usará o domínio padrão.<group-name>
: O nome do grupo de usuários ao qual você está concedendo permissões.<verb>
: Dá ao grupo um determinado nível de acesso a um resource-type. À medida que os verbos vão deinspect
aread
ause
amanage
, o nível de acesso aumenta e as permissões concedidas são cumulativas.Saiba mais sobre o relacionamento entre .permissions and verbs.
<resource-type>
: O tipo de recurso com o qual você está dando a um grupo permissão para trabalhar. Existem recursos individuais, comogoldengate-deployments
,goldengate-pipelines
egoldengate-connections
, e há famílias de recursos, comogoldengate-family
, que inclui os recursos individuais mencionados anteriormente.Para obter mais informações, consulte resource-types.
<location>
: Anexa a política a um compartimento ou tenancy. Você pode especificar um único compartimento ou caminho de compartimento por nome ou OCID ou especificartenancy
para abranger toda a tenancy.<condition>
: Opcional. Uma ou mais condições às quais essa política será aplicada.
Saiba mais sobre sintaxe da política.
Como criar uma política
Para obter mais informações sobre políticas, consulte como as políticas funcionam, sintaxe de políticas e referência de políticas.
Políticas mínimas recomendadas
Dica:
Para usar um modelo de política comum para adicionar todas as políticas necessárias:- Para Casos de uso da política, selecione GoldenGate Service na lista drop-down.
- Para Modelos de uso comum, selecione Políticas obrigatórias para permitir que os usuários gerenciem recursos do GoldenGate na lista suspensa.
No mínimo, você precisa de políticas para:
- Permitir aos usuários usar ou gerenciar recursos GoldenGate, para que eles possam trabalhar com implantações e conexões. Por exemplo:
allow group <identity-domain>/<group-name> to manage goldengate-family in <location>
- Permitir aos usuários gerenciar recursos de rede para que eles possam exibir e selecionar compartimentos e sub-redes, bem como criar e excluir pontos finais privados ao criar recursos GoldenGate. Por exemplo:
allow group <identity-domain>/<group-name> to manage virtual-network-family in <location>
Se preferir, você poderá proteger ainda mais os recursos de rede usando uma combinação de políticas granulares. Consulte Exemplos de Política para Proteger Recursos de Rede.
- Crie um Grupo Dinâmico para conceder permissões a recursos com base em regras definidas, permitindo que suas implantações e/ou pipelines do GoldenGate acessem recursos em sua tenancy. Substitua
<dynamic-group-name>
pelo nome de sua escolha. Você pode criar quantos grupos dinâmicos precisar, por exemplo, para controlar permissões em implantações em diferentes compartimentos ou tenancies.name: <dynamic-group-name> Matching rule: ALL {resource.type = 'goldengatedeployment', resource.compartment.id = '<location>'}
Dica:
As políticas a seguir nesta lista se referem à
<dynamic-group-name>
. Se você criar mais de um grupo dinâmico, certifique-se de consultar o nome correto do grupo dinâmico ao adicionar qualquer uma das políticas a seguir. - Se estiver usando conexões com segredos de senha, a implantação que você está designando à conexão deverá ser capaz de acessar os segredos de senha da conexão. Certifique-se de adicionar a política ao seu compartimento ou tenancy:
allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
- Permita que os usuários leiam o usuário e o grupo do serviço IAM (Identity and Access Management) para validações em tenancies ativadas para o serviço IAM:
allow service goldengate to {idcs_user_viewer, domain_resources_viewer} in <location>
allow dynamic-group <identity-domain>/<dynamic-group-name> to {idcs_user_viewer, domain_resources_viewer} in <location>
- Oracle Vault, para acessar chaves e segredos de senha de criptografia gerenciados pelo cliente. Por exemplo:
allow group <identity-domain>/<group-name> to manage secret-family in <location> allow group <identity-domain>/<group-name> to use keys in <location> allow group <identity-domain>/<group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use keys in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
Se você planeja usar os seguintes recursos, poderá precisar também adicionar políticas para:
- Bancos de Dados Oracle, para seus bancos de dados de origem e/ou de destino. Por exemplo:
allow group <identity-domain>/<group-name> to read database-family in <location>
allow group <identity-domain>/<group-name> to read autonomous-database-family in <location>
- Oracle Object Storage, para armazenar backups manuais e programados do OCI GoldenGate. Por exemplo:
allow group <identity-domain>/<group-name> to manage objects in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to manage objects in <location> where target.bucket.name = '<bucket-name>' allow group <identity-domain>/<group-name> to inspect buckets in <location>
- OCI Logging, para acessar grupos de logs. Por exemplo:
allow group <identity-domain>/<group-name> to read log-groups in <location> allow group <identity-domain>/<group-name> to read log-content in <location>
- Balanceador de Carga, se você ativar o acesso público à console de implantação:
allow group <identity-domain>/<group-name> to manage load-balancers in <location> allow group <identity-domain>/<group-name> to manage public-ips in <location> allow group <identity-domain>/<group-name> to manage network-security-groups in <location> allow group <identity-domain>/<group-name> to manage vcns in <location> where ANY {request.operation = 'CreateNetworkSecurityGroup', request.operation = 'DeleteNetworkSecurityGroup'}
- Solicitações de serviço:
allow group <identity-domain>/<group-name> to inspect work-requests in <location>
A instrução a seguir fornece uma permissão de grupo para gerenciar namespaces de tag e tags para espaços de trabalho:
allow group <identity-domain>/<group-name> to manage tag-namespaces in <location>
Para adicionar uma tag definida, você deverá ter permissões para usar o namespace de tag. Para saber mais sobre tags, consulte Tags de Recursos.
Para obter mais informações e exemplos de políticas adicionais, consulte Políticas do OCI GoldenGate.