Configurando Origens de Dados
Registre as origens de dados que deseja coletar no serviço Data Catalog. Você registra as origens de dados como ativos de dados.
Você cria um ativo de dados de uma grande variedade de origens de dados suportadas. Para configurar e gerenciar seus ativos de dados, consulte:
Políticas Obrigatórias do Serviço IAM para Ativo de Dados do Data Integration
Antes de criar um ativo de dados do OCI Data Integration, defina as políticas a seguir para criar, coletar o ativo de dados do Data Integration e exibir a linhagem dele.
Como pré-requisito, crie um grupo dinâmico que inclua o OCID específico do serviço Data Catalog como recurso no grupo.
Any {resource.id = '<catalog_ocid>'}
-
Defina as seguintes políticas para permitir que a instância do serviço Data Catalog leia os espaços de trabalho do serviço Data Integration e colete metadados de linhagem deles:
Allow dynamic-group <dynamic-group-name> to read dis-workspaces in compartment <DIS Workspace Compartment>
Allow dynamic-group <dynamic-group-name> to read dis-workspaces-lineage in compartment <DIS Workspace Compartment>
Observação
Se você estiver usando as seguintes políticas baseadas no Controlador de Serviços, deverá modificá-las para as políticas mencionadas no parágrafo anterior até 28 de fevereiro de 2024:Allow dynamic-group <dynamic-group-name> to use dis-workspaces in compartment <DIS Workspace Compartment>
Allow service datacatalog to {DIS_WORKSPACE_LINEAGE_INSPECT, DIS_WORKSPACE_OBJECT_INSPECT} in compartment <DIS Workspace Compartment Name>
-
A exibição da linhagem requer a permissão
CATALOG_DATA_ASSET_READ
.Allow <any-user> to read data-catalog-data-assets in compartment <compartment name> where target.catalog.id='<Data Catalog OCID>'
Políticas Obrigatórias do Serviço IAM para Ativo de Dados do Serviço Data Flow
Antes de criar um ativo de dados no catálogo do OCI Data Flow em outra tenancy, defina as políticas a seguir.
Na tenancy do serviço Data Catalog, defina:
admit any-user of tenancy <Data Flow Tenancy> to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}
Na tenancy do serviço Data Flow, defina:
endorse any-user to manage data-catalog-data-assets in tenancy <Data Catalog Tenancy> where all {request.principal.type = 'dataflowrun'}
Defina a seguinte política quando o aplicativo Data Flow e o serviço Data Catalog estiverem na mesma tenancy:
allow any-user to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}
Políticas de IAM Obrigatórias para Metastore
Antes de criar ativos de dados do Metastore, você cria políticas para permitir o acesso aos objetos de dados necessários.
Any {resource.id = ‘<catalog_ocid>’ }
Crie esta política para permitir o acesso a qualquer instância de metastore, em qualquer compartimento na tenancy em que a política for criada.
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in compartment <compartment name>
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy where target.metastore.id='<metastore ocid>'
Políticas Obrigatórias do Serviço IAM para o Ativo de Dados MySQL
Você pode usar o serviço OCI MySQL Database como origem de dados para criar um ativo de dados MySQL. Nesta seção, saiba mais sobre as políticas necessárias para que um grupo chamado Administradores trabalhe com o serviço MySQL Database.
Allow group Administrators to {COMPARTMENT_INSPECT} in tenancy
Allow group Administrators to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in tenancy
Você precisa acessar esses tipos de recursos para anexar um Sistema de Banco de Dados a uma VCN.
Allow group Administrators to manage mysql-family in tenancy
allow group <your-group-name> to use mysql-instances in tenancy
Políticas de IAM Obrigatórias para Ativo de Dados do Oracle Object Storage
Antes de criar ativos de dados do Oracle Object Storage, você cria políticas para permitir o acesso aos objetos de dados necessários. Depois de criar essas políticas, quando você coletar o ativo de dados do serviço Object Storage, só serão listadas as entidades de dados às quais sua instância do catálogo de dados tem acesso. É possível selecionar os objetos de dados que você deseja coletar na lista exibida.
Você deverá ter, pelo menos, a permissão READ
para todos os tipos de recursos individuais objectstorage-namespaces
, buckets
e objects
ou, para o tipo de recurso agregado do Armazenamento de Objetos, object-family
. Para obter instruções passo a passo, consulte o tutorial Coletando do Oracle Object Storage.
Crie políticas de Controlador de Recursos para permitir que o serviço Data Catalog acesse objetos no Object Storage. Como pré-requisito, crie um grupo dinâmico que inclua o OCID do catálogo de dados específico como recurso no grupo.
Exemplo:
Any {resource.id = 'ocid.datacatalog.oc1..<unique_ID>'}
Use a seguinte política se sua instância do serviço Data Catalog e o Object Storage estiverem na mesma tenancy:
- Crie essa política somente para
root_compartment
a fim de permitir o acesso a qualquer objeto, em qualquer bucket, em qualquer compartimento da tenancy. Como o escopo desta política é toda a tenancy, um compartimento secundário não tem acesso aos compartimentos raiz ou principal.allow dynamic-group <dynamic-group-name> to read object-family in tenancy
Para acessar buckets e compartimentos específicos na mesma tenancy, consulte Exemplos de Política.
Crie as políticas a seguir como pré-requisito se sua instância do serviço Data Catalog e o Object Storage estiverem em tenancies diferentes.
Na tenancy do catálogo:
- Defina uma tenancy
tenancy-name1
para identificar o OCID do Object Storage e, em seguida, endossar o grupo dinâmicodynamic-group-name1
para gerenciarobject-family
em<tenancy-name1>
.Define tenancy <tenancy-name1> as <object-storage-tenancy-OCID> Endorse dynamic-group <dynamic-group-name1> to manage object-family in tenancy <tenancy-name1>
Na tenancy do Object Storage:
- Defina uma tenancy
tenancy-name2
com o OCID da tenancy do catálogo. Definadynamic-group-name2
com o OCID dedynamic-group-name1
criado na tenancy do catálogo e, em seguida, admita odynamic-group-name2
para gerenciarobject-family
na tenancy do Object Storage.Define tenancy <tenancy-name2> as <catalog-tenancy-OCID> Define dynamic-group <dynamic-group-name2> as <dynamic-group-name1-OCID> Admit dynamic-group <dynamic-group-name2> of tenancy <tenancy-name2> to manage object-family in tenancy
Para acessar buckets e compartimentos específicos para diferentes tenancies, consulte Exemplos de Política.
Políticas Obrigatórias do IAM para usar o OCI Vault
Para usar o Oracle Cloud Infrastructure Vault, crie um grupo dinâmico que inclua o serviço de catálogo de dados como um recurso no grupo.
Any {resource.type='datacatalog' }
Allow dynamic-group <dynamic group name> to read secret-family in tenancy
- Forneça uma senha de wallet ao fazer download da wallet.
- Remover o arquivo
.p12
do zip da wallet baixado. - Use qualquer codificador base64 para codificar o zip da wallet modificado para base64.
- Copie os dados codificados por base64 para um segredo em um vault.
- Crie um segredo para a senha do banco de dados.