Pré-requisitos
Este tópico explica os pré-requisitos necessários para começar a provisionar o Oracle AI Database@AWS. Durante o provisionamento, muitas das tarefas que você executa exigem permissão específica. A tabela a seguir fornece detalhes das permissões necessárias para concluir cada tarefa.
Observação
As seguintes observações se referem ao OCI IAM:
As seguintes observações se referem ao OCI IAM:
- Se o usuário for um administrador da tenancy do OCI, nenhuma permissão adicional será necessária para as etapas descritas na tabela abaixo.
- Se o usuário não for um administrador da tenancy do OCI, ele precisará fazer parte de um grupo que tenha as permissões necessárias descritas na tabela abaixo.
- Durante o processo de integração, alguns grupos são criados automaticamente com as políticas necessárias, e você pode adicionar um usuário a esses grupos para que o usuário possa executar as tarefas.
- Se quiser permitir que um grupo diferente execute as tarefas, siga estas etapas abaixo.
- Crie um novo grupo no domínio padrão ou use um grupo existente. Para obter mais informações, consulte Criar um novo grupo.
- Crie uma política no compartimento raiz da tenancy do OCI com as instruções de política necessárias e adicione-a ao grupo. Para obter mais informações, consulte Criar uma política.
- Adicionar usuários ao grupo. Para obter mais informações, consulte Adicionar o usuário.
Observação
As seguintes observações se referem ao AWS IAM:
As seguintes observações se referem ao AWS IAM:
- Se o usuário for um administrador de tenancy da AWS, nenhuma permissão adicional será necessária para as etapas descritas na tabela abaixo.
- Se o usuário não for um administrador de tenancy da AWS, ele precisará ter permissões adicionais.
- As políticas listadas na tabela abaixo fornecem exemplos das ações do serviço IAM da AWS necessárias para executar as etapas.
- Para criar políticas JSON e adicioná-las a um usuário, consulte Criando políticas usando o editor JSON e Para adicionar permissões anexando políticas diretamente ao usuário do IAM.
- Se o usuário for um administrador de tenancy da AWS, mas uma Política de Controle de Serviço (SCP) for definida no nível organizacional, o que está fazendo com que o provisionamento do Oracle AI Database@AWS falhe, uma política de permissão deverá ser criada.
- Você deve substituir [policy_name] pelo nome da política e [actionX] pelas permissões que está concedendo.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "[policy_name]", "Effect": "Allow", "Action": [ "[action1]", "[action2]", ... ], "Resource": "*" } ] }
- Você deve substituir [policy_name] pelo nome da política e [actionX] pelas permissões que está concedendo.
Observação
As Políticas de Controle de Serviço (SCPs) da AWS e os limites de permissões definidos no nível organizacional podem substituir a permissão do usuário, conforme descrito neste tópico. Isso pode fazer com que as operações de integração e provisionamento do Oracle AI Database@AWS falhem, mesmo que os usuários tenham as permissões necessárias. Para obter mais informações, consulte Políticas de controle de serviço (SCPs), Limites de permissões para entidades do serviço IAM e Avaliando políticas baseadas em identidade com políticas baseadas em recursos.
As Políticas de Controle de Serviço (SCPs) da AWS e os limites de permissões definidos no nível organizacional podem substituir a permissão do usuário, conforme descrito neste tópico. Isso pode fazer com que as operações de integração e provisionamento do Oracle AI Database@AWS falhem, mesmo que os usuários tenham as permissões necessárias. Para obter mais informações, consulte Políticas de controle de serviço (SCPs), Limites de permissões para entidades do serviço IAM e Avaliando políticas baseadas em identidade com políticas baseadas em recursos.
Tabela 1-1 Permissões de Recursos do Oracle AI Database@AWS por Tarefa
| Tarefa | Nuvem | Persona | Permissões |
|---|---|---|---|
|
AWS | Administrador de rede | AWS IAM: |
|
AWS | Administrador de infraestrutura | AWS IAM: |
|
AWS | Administrador de infraestrutura |
Permissões do proprietário/conta confiável (para verificar a organização):
Permissões da conta do proprietário (para criar compartilhamento de recursos):
Permissões de conta confiáveis (para exibir os recursos compartilhados do portal do Resource Access Manager (RAM) e ativar a conta do Oracle AI Database@AWS):
Observações:
|
|
AWS | Administrador de infraestrutura e administrador de Banco de Dados | AWS IAM: |
|
OCI | Administrador de banco de dados |
OCI IAM: Se o usuário não for um administrador da tenancy do OCI, ele precisará fazer parte de:
|
|
AWS | Administrador de infraestrutura e administrador de Banco de Dados | AWS: |
|
OCI | Administrador de banco de dados |
OCI IAM: Se o usuário não for um administrador da tenancy do OCI, ele precisará fazer parte de:
|
Para obter mais informações sobre como conceder as permissões necessárias, consulte o seguinte: