Configurando Origens de Dados

Registre as origens de dados que deseja coletar no serviço Data Catalog. Você registra as origens de dados como ativos de dados.

Você cria um ativo de dados de uma grande variedade de origens de dados suportadas. Para configurar e gerenciar seus ativos de dados, consulte:

Políticas Obrigatórias do Serviço IAM para Ativo de Dados do Data Integration

Antes de criar um ativo de dados do OCI Data Integration, defina as políticas a seguir para criar, coletar o ativo de dados do Data Integration e exibir a linhagem dele.

Como pré-requisito, crie um grupo dinâmico que inclua o OCID específico do serviço Data Catalog como recurso no grupo.

Any {resource.id = '<catalog_ocid>'}
  • Defina as seguintes políticas para permitir que a instância do serviço Data Catalog leia os espaços de trabalho do serviço Data Integration e colete metadados de linhagem deles:

    Allow dynamic-group <dynamic-group-name> to read dis-workspaces in compartment <DIS Workspace Compartment>
    Allow dynamic-group <dynamic-group-name> to read dis-workspaces-lineage in compartment <DIS Workspace Compartment>
    Observação

    Se você estiver usando as seguintes políticas baseadas no Controlador de Serviços, deverá modificá-las para as políticas mencionadas no parágrafo anterior até 28 de fevereiro de 2024:
    Allow dynamic-group <dynamic-group-name> to use dis-workspaces in compartment <DIS Workspace Compartment>
    Allow service datacatalog to {DIS_WORKSPACE_LINEAGE_INSPECT, DIS_WORKSPACE_OBJECT_INSPECT} in compartment <DIS Workspace Compartment Name>
  • A exibição da linhagem requer a permissão CATALOG_DATA_ASSET_READ.

    Allow <any-user> to read data-catalog-data-assets in compartment <compartment name> where target.catalog.id='<Data Catalog OCID>'

Políticas Obrigatórias do Serviço IAM para Ativo de Dados do Serviço Data Flow

Antes de criar um ativo de dados no catálogo do OCI Data Flow em outra tenancy, defina as políticas a seguir.

Na tenancy do serviço Data Catalog, defina:

admit any-user of tenancy <Data Flow Tenancy> to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Na tenancy do serviço Data Flow, defina:

endorse any-user to manage data-catalog-data-assets in tenancy <Data Catalog Tenancy> where all {request.principal.type = 'dataflowrun'}

Defina a seguinte política quando o aplicativo Data Flow e o serviço Data Catalog estiverem na mesma tenancy:

allow any-user to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Políticas de IAM Obrigatórias para Metastore

Antes de criar ativos de dados do Metastore, você cria políticas para permitir o acesso aos objetos de dados necessários.

Como pré-requisito, crie um grupo dinâmico que inclua o OCID do catálogo de dados específico como recurso no grupo.
Any {resource.id = ‘<catalog_ocid>’ }
Permitir Acesso a todos os Metastores em uma Tenancy

Crie esta política para permitir o acesso a qualquer instância de metastore, em qualquer compartimento na tenancy em que a política for criada.

allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy
Permitir Acesso a todos os Metastores em um Compartimento
Crie a seguinte política para que o grupo dinâmico acesse todos os metastores em um compartimento:
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in compartment <compartment name>
Permitir Acesso a uma Instância de Metastore Específica
Crie a seguinte política para que o grupo dinâmico acesse um metastore específico:
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy where target.metastore.id='<metastore ocid>'

Políticas Obrigatórias do Serviço IAM para o Ativo de Dados MySQL

Você pode usar o serviço OCI MySQL Database como origem de dados para criar um ativo de dados MySQL. Nesta seção, saiba mais sobre as políticas necessárias para que um grupo chamado Administradores trabalhe com o serviço MySQL Database.

Crie esta política para permitir que os membros do grupo Administradores listem e leiam o conteúdo de todos os compartimentos na tenancy:
Allow group Administrators to {COMPARTMENT_INSPECT} in tenancy
Crie esta política para permitir que os membros do grupo Administradores leiam, anexem e desanexem sub-redes e leiam VCNs (Redes Virtuais na Nuvem) na tenancy:
Allow group Administrators to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in tenancy
Observação

Você precisa acessar esses tipos de recursos para anexar um Sistema de Banco de Dados a uma VCN.
Crie esta política para permitir que os membros do grupo Administradores acessem todos os aspectos do MySQL Database Service na tenancy:
Allow group Administrators to manage mysql-family in tenancy
Crie esta política para coletar dados do banco de dados MySQL:
allow group <your-group-name> to use mysql-instances in tenancy

Políticas de IAM Obrigatórias para Ativo de Dados do Oracle Object Storage

Antes de criar ativos de dados do Oracle Object Storage, você cria políticas para permitir o acesso aos objetos de dados necessários. Depois de criar essas políticas, quando você coletar o ativo de dados do serviço Object Storage, só serão listadas as entidades de dados às quais sua instância do catálogo de dados tem acesso. É possível selecionar os objetos de dados que você deseja coletar na lista exibida.

Você deverá ter, pelo menos, a permissão READ para todos os tipos de recursos individuais objectstorage-namespaces, buckets e objects ou, para o tipo de recurso agregado do Armazenamento de Objetos, object-family. Para obter instruções passo a passo, consulte o tutorial Coletando do Oracle Object Storage.

Crie políticas de Controlador de Recursos para permitir que o serviço Data Catalog acesse objetos no Object Storage. Como pré-requisito, crie um grupo dinâmico que inclua o OCID do catálogo de dados específico como recurso no grupo.

Exemplo:

Any {resource.id = 'ocid.datacatalog.oc1..<unique_ID>'}
Políticas Obrigatórias do Serviço IAM para a Mesma Tenancy

Use a seguinte política se sua instância do serviço Data Catalog e o Object Storage estiverem na mesma tenancy:

  • Crie essa política somente para root_compartment a fim de permitir o acesso a qualquer objeto, em qualquer bucket, em qualquer compartimento da tenancy. Como o escopo desta política é toda a tenancy, um compartimento secundário não tem acesso aos compartimentos raiz ou principal.
    allow dynamic-group <dynamic-group-name> to read object-family in tenancy

Para acessar buckets e compartimentos específicos na mesma tenancy, consulte Exemplos de Política.

Políticas Obrigatórias do Serviço IAM para Tenancies Diferentes

Crie as políticas a seguir como pré-requisito se sua instância do serviço Data Catalog e o Object Storage estiverem em tenancies diferentes.

Na tenancy do catálogo:

  • Defina uma tenancy tenancy-name1 para identificar o OCID do Object Storage e, em seguida, endossar o grupo dinâmico dynamic-group-name1 para gerenciar object-family em <tenancy-name1>.
    Define tenancy <tenancy-name1> as <object-storage-tenancy-OCID>
    Endorse dynamic-group <dynamic-group-name1> to manage object-family in tenancy <tenancy-name1>

Na tenancy do Object Storage:

  • Defina uma tenancy tenancy-name2 com o OCID da tenancy do catálogo. Defina dynamic-group-name2 com o OCID de dynamic-group-name1 criado na tenancy do catálogo e, em seguida, admita o dynamic-group-name2 para gerenciar object-family na tenancy do Object Storage.
    Define tenancy <tenancy-name2> as <catalog-tenancy-OCID>
    Define dynamic-group <dynamic-group-name2> as <dynamic-group-name1-OCID>
    Admit dynamic-group <dynamic-group-name2> of tenancy <tenancy-name2> to manage object-family in tenancy

Para acessar buckets e compartimentos específicos para diferentes tenancies, consulte Exemplos de Política.

Políticas Obrigatórias do IAM para usar o OCI Vault

Para usar o Oracle Cloud Infrastructure Vault, crie um grupo dinâmico que inclua o serviço de catálogo de dados como um recurso no grupo.

Any {resource.type='datacatalog' }
Crie a seguinte política para permitir que o grupo dinâmico leia o segredo:
Allow dynamic-group <dynamic group name> to read secret-family in tenancy
Para usar uma wallet Oracle com segredos no OCI Vault, você deve:
  • Forneça uma senha de wallet ao fazer download da wallet.
  • Remover o arquivo .p12 do zip da wallet baixado.
  • Use qualquer codificador base64 para codificar o zip da wallet modificado para base64.
  • Copie os dados codificados por base64 para um segredo em um vault.
  • Crie um segredo para a senha do banco de dados.