Usar o Amazon Resource Names (ARNs) para Acessar Recursos da AWS
Você pode usar ARNs (Amazon Resource Names) para acessar recursos da AWS com o Autonomous Database.
- Sobre o Uso de ARNs (Amazon Resource Names) para Acessar Recursos da AWS
Ao usar a autenticação baseada em atribuição do ARN com o Autonomous Database, você pode acessar com segurança os recursos da AWS sem criar e salvar credenciais com base em chaves de acesso do AWS IAM de longo prazo. - Executar Pré-requisitos de Gerenciamento da AWS para Usar ARNs (Amazon Resource Names)
Usando a Console de Gerenciamento da AWS ou as APIs, crie um usuário, uma atribuição, as políticas e um relacionamento de confiança com a AWS. Execute essas etapas antes do uso comDBMS_CLOUD.CREATE_CREDENTIAL
para criar uma credencial com um parâmetro ARN no Autonomous Database. - Executar Pré-requisitos do Autonomous Database para Usar ARNs da Amazon
Antes de usar um recurso da AWS comDBMS_CLOUD.CREATE_CREDENTIAL
com um parâmetro ARN, o usuário ADMIN deve ativar o ARN na instância do Autonomous Database. - Criar Credenciais com Parâmetros ARN para Acessar Recursos da AWS
Depois que o uso do ARN é ativado para a instância do Autonomous Database e o ARN é configurado pelo administrador da AWS, no Autonomous Database, você pode criar um objeto de credencial com parâmetros ARN. - Atualizar Credenciais com Parâmetros do ARN para Recursos da AWS
As credenciais do ARN que você usa no Autonomous Database funcionam com o serviço de token da AWS que permite usar credenciais com base em atribuição temporária para acessar os recursos da AWS no Autonomous Database.
Tópico principal: Configurar Políticas e Atribuições para Acessar Recursos
Sobre o Uso de Amazon Resource Names (ARNs) para Acessar Recursos da AWS
Ao usar a autenticação baseada em atribuição do ARN com o Autonomous Database, você pode acessar com segurança os recursos da AWS sem criar e salvar credenciais com base em chaves de acesso do AWS IAM de longo prazo.
Por exemplo, talvez você queira carregar dados de um bucket do AWS S3 no seu Autonomous Database, executar alguma operação nos dados e, em seguida, gravar os dados modificados de volta no bucket do S3. Você poderá fazer isso sem usar um ARN se tiver credenciais de usuário da AWS para acessar o bucket do S3. No entanto, o uso de ARNs baseados em atribuição para acessar recursos da AWS no Autonomous Database tem os seguintes benefícios:
- Você pode criar acesso baseado em atribuição, com diferentes políticas para diferentes usuários ou esquemas que precisam de acesso aos recursos da AWS por meio de uma instância do Autonomous Database. Assim, você pode definir uma política para limitar o acesso aos recursos da AWS por função. Por exemplo, definir uma política que limita o acesso somente para leitura, por atribuição, a um bucket S3.
-
As credenciais baseadas em ARN oferecem maior segurança, uma vez que você não precisa fornecer credenciais de usuário da AWS de longo prazo em código para acessar recursos da AWS. O Autonomous Database gerencia as credenciais temporárias geradas pela Operação Pressupor Atribuição da AWS.
Etapas para Configurar o Uso do ARN com o Autonomous Database
Antes de criar uma credencial usando um ARN no Autonomous Database, na AWS, o administrador da sua conta deve definir uma política que permita acessar recursos da AWS, como um bucket do S3. Por padrão, os serviços de credencial do ARN não são ativados no Autonomous Database. O usuário ADMIN ativa as credenciais do ARN para o usuário necessário, o que permite criar e usar as credenciais do ARN na instância do Autonomous Database.
Na AWS, o ARN da atribuição é o identificador do acesso fornecido e pode ser exibido na console da AWS. Para maior segurança, quando o administrador da AWS configurar a atribuição, as políticas e o relacionamento de confiança para a conta da AWS, ele também deverá configurar um ID Externo no relacionamento de confiança da atribuição.
O ID Externo oferece proteção adicional para assumir atribuições. O administrador da AWS configura o ID Externo como um dos seguintes, com base na instância do Autonomous Database:
-
OCID do compartimento
-
O OCID do banco de dados
-
O OCID da tenancy
Na AWS, a atribuição só pode ser assumida por usuários confiáveis identificados pelo ID externo incluído no URL da solicitação, em que o ID externo fornecido na solicitação corresponde ao ID externo configurado no relacionamento de confiança da atribuição.
A definição do ID Externo é obrigatória para fins de segurança.
A figura a seguir descreve as etapas de configuração:

Descrição da ilustração adb_arn_config_steps.eps
Etapas para Usar ARNs com DBMS_CLOUD
Cada recurso da AWS tem sua própria identidade e o recurso é autenticado na instância do Autonomous Database usando uma credencial DBMS_CLOUD
que você cria com parâmetros que identificam o ARN. O Autonomous Database cria e protege as credenciais do controlador que você usa para acessar recursos da AWS.
Para criar uma credencial com parâmetros ARN para acessar recursos da AWS, faça o seguinte:
-
Executar etapas de pré-requisito na Conta da AWS: Em sua conta da AWS, na Console de Gerenciamento da AWS ou usando a CLI, crie as atribuições e políticas do ARN que você usa com o Autonomous Database e atualize o relacionamento de confiança da atribuição. O ARN do usuário Oracle é configurado quando o relacionamento de confiança da atribuição é atualizado.
Consulte Executar Pré-requisitos de Gerenciamento da AWS para Usar ARNs (Amazon Resource Names) para obter mais informações.
-
Executar etapas de pré-requisito no Autonomous Database: No Autonomous Database, você deve permitir que o usuário ADMIN ou outro usuário use credenciais com parâmetros ARN para acessar recursos da AWS.
Consulte Executar Pré-requisitos do Autonomous Database para Usar ARNs da Amazon para obter mais informações.
-
Crie credenciais com
DBMS_CLOUD.CREATE_CREDENTIAL
e forneça os parâmetros que identificam uma atribuição da AWS. Usando o objeto de credencial, o Autonomous Database pode acessar recursos da AWS conforme especificado nas políticas definidas para a atribuição na conta da AWS.Consulte Create Credentials with ARN Parameters to Access AWS Resources para obter detalhes sobre essas etapas.
-
Use o objeto de credencial criado na etapa anterior com um procedimento ou uma função
DBMS_CLOUD
que utiliza um parâmetro de credencial, comoDBMS_CLOUD.COPY_DATA
ouDBMS_CLOUD.LIST_OBJECTS
.
Tópico principal: Usar ARNs (Amazon Resource Names) para Acessar Recursos da AWS
Executar Pré-requisitos do AWS Management para Usar Amazon Resource Names (ARNs)
Usando a Console de Gerenciamento da AWS ou as APIs, crie um usuário, uma atribuição, as políticas e um relacionamento de confiança com a AWS. Execute essas etapas antes do uso com DBMS_CLOUD.CREATE_CREDENTIAL
para criar uma credencial com um parâmetro ARN no Autonomous Database.
Para usar um ARN para acessar recursos da AWS, o administrador da AWS define as políticas e um controlador que permite acessar os recursos da AWS. Por exemplo, ao usar o Autonomous Database, talvez você queira acessar dados de um bucket do S3, executar alguma operação nos dados e gravar os dados modificados de volta no bucket do S3.
Dependendo da configuração existente da AWS e do ID Externo que você usa, não é necessário criar uma nova atribuição e política para cada instância do Autonomous Database. Se você já tiver uma atribuição da AWS que contém a política necessária para acessar um recurso, por exemplo, para acessar o armazenamento na nuvem do S3, será possível modificar o relacionamento de confiança para incluir os detalhes na Etapa 3. Da mesma forma, se você já tiver uma atribuição com o relacionamento de confiança necessário, poderá usar essa atribuição para acessar todos os seus bancos de dados em um compartimento ou em uma tenancy do OCI se usar um ID externo que especifique o OCID do compartimento ou da tenancy.
Na Console de Gerenciamento da AWS ou usando as APIs, um administrador da AWS executa as seguintes etapas:
Depois que a configuração da função ARN for concluída, você poderá ativar o ARN na instância. Consulte Executar Pré-requisitos do Autonomous Database para Usar ARNs da Amazon para obter mais informações.
Tópico principal: Usar ARNs (Amazon Resource Names) para Acessar Recursos da AWS
Executar Pré-requisitos do Autonomous Database para Usar ARNs da Amazon
Antes de usar um recurso da AWS com DBMS_CLOUD.CREATE_CREDENTIAL
com um parâmetro ARN, o usuário ADMIN deve ativar o ARN na instância do Autonomous Database.
Por padrão, os serviços de credencial do ARN não são ativados no Autonomous Database. O usuário ADMIN executa o procedimento DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
para permitir que o usuário ADMIN ou outros usuários criem credenciais com parâmetros ARN.
Depois que você ativa o ARN na instância do Autonomous Database executando DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
, a credencial chamada AWS$ARN
está disponível para uso com qualquer API DBMS_CLOUD
que use uma credencial como entrada. Exceto pela credencial AWS$ARN
, você também pode criar credenciais adicionais com parâmetros ARN para acessar recursos da AWS. Consulte Criar Credenciais com Parâmetros ARN para Acessar Recursos da AWS para obter mais informações.
Tópico principal: Usar ARNs (Amazon Resource Names) para Acessar Recursos da AWS
Criar Credenciais com Parâmetros ARN para Acessar Recursos da AWS
Depois que o uso do ARN é ativado para a instância do Autonomous Database e o ARN é configurado pelo administrador da AWS, no Autonomous Database, você pode criar um objeto de credencial com parâmetros ARN.
O Autonomous Database cria e protege as credenciais do controlador que você usa para acessar os recursos da Amazon ao fornecer o objeto de credencial com procedimentos e funções DBMS_CLOUD
.
Para usar recursos da Amazon com o Autonomous Database, faça o seguinte:
Tópico principal: Usar ARNs (Amazon Resource Names) para Acessar Recursos da AWS
Atualizar Credenciais com Parâmetros ARN para Recursos da AWS
As credenciais do ARN que você usa no Autonomous Database funcionam com o serviço de token da AWS que permite usar credenciais com base em atribuição temporária para acessar os recursos da AWS no Autonomous Database.
Quando um Administrador da AWS revogar as políticas, as atribuições ou o relacionamento de confiança, atualize as credenciais ou crie novas credenciais para acessar os recursos da AWS.
Execute as seguintes etapas para atualizar credenciais:
Consulte Procedimento UPDATE_CREDENTIAL e Procedimento CREATE_CREDENTIAL para obter mais informações.
Tópico principal: Usar ARNs (Amazon Resource Names) para Acessar Recursos da AWS