Acesso de Emergência para SaaS no Autonomous AI Database
O Autonomous AI Database suporta acesso de emergência para provedores SaaS. O acesso de emergência permite que uma equipe de operações SaaS, quando explicitamente autorizada por um cliente SaaS, acesse o banco de dados de um cliente para executar operações críticas ou de emergência.
- Sobre o Acesso ao Break Glass no Autonomous AI Database
O acesso ao Break Glass no Autonomous AI Database suporta provedores SaaS, nos quais a organização SaaS define procedimentos para permitir que um membro da equipe de operações SaaS acesse o banco de dados de um cliente quando ele é explicitamente autorizado pelo cliente. - Ativar Acesso do Break Glass
Após a autorização para acessar um banco de dados comSAAS_ADMINser aprovada por meio de procedimentos definidos pela sua organização, use a CLI ou a API do Autonomous AI Database para ativar o usuárioSAAS_ADMIN. - Desativar Acesso ao Break Glass
Use a CLI ou a API do Autonomous AI Database para desativar o acesso do usuárioSAAS_ADMIN. - Observações para Acesso ao Break Glass
Fornece observações para acesso ao Break Glass.
Tópico principal: Segurança
Sobre o Break Glass Access no Autonomous AI Database
O acesso instantâneo no Autonomous AI Database suporta provedores SaaS, em que a organização SaaS define procedimentos para permitir que um membro da equipe de operações SaaS acesse o banco de dados de um cliente quando ele for explicitamente autorizado pelo cliente.
Caso de Uso da Amostra Break Glass com Example.com
Considere um provedor SaaS chamado example.com que esteja usando o Autonomous AI Database para seus produtos. Em operações habituais, o provedor SaaS, example.com, cria uma instância do Autonomous AI Database para cada cliente SaaS. Nesse modelo, um cliente SaaS, por exemplo, um cliente chamado Scott, é um usuário final do produto example.com (e um cliente SaaS cujos dados são armazenados em uma instância do Autonomous AI Database). O provedor example.com cria e armazena todos os dados de Scott em uma instância do Autonomous AI Database, e o cliente, Scott, não tem acesso direto ao banco de dados.
Este modelo SaaS é resumido da seguinte forma:
-
O cliente da Oracle que cria instâncias do Autonomous AI Database é a organização SaaS (
example.com). -
O provedor SaaS é
example.com. -
O cliente SaaS é Scott.
Se e quando algo der errado com relação ao desempenho do aplicativo ou houver algum outro problema crítico que exija a solução de problemas pela equipe de operações SaaS, o cliente Scott poderá conceder acesso para que a equipe de operações possa acessar o banco de dados de Scott para a solução de problemas. A equipe de operações SaaS só está autorizada a estabelecer acesso direto à instância do Autonomous AI Database da Scott por meio de um processo de aprovação definido pelo SaaS (em outras palavras, depois que o example.com receber permissão de seu cliente, Scott).
Break Glass e o Usuário do Autonomous AI Database SAAS_ADMIN
Quando um SaaS chama a API de vidro de interrupção na instância do Autonomous AI Database de um cliente, isso ativa o usuárioSAAS_ADMIN. A equipe de operações SaaS pode acessar a instância usando o usuário SAAS_ADMIN com um conjunto especificado de atribuições por tempo limitado.
Por padrão, o usuário SAAS_ADMIN é bloqueado. Usando um processo de aprovação definido pela organização SaaS, o usuário SAAS_ADMIN pode ser ativado para permitir o acesso a uma instância do Autonomous AI Database. O nome do vidro de ruptura vem de alarmes de incêndio manuais que exigem que seus usuários quebrem um pequeno painel de janela de vidro antes de ativar o alarme (o vidro deve ser quebrado para evitar que o alarme seja acionado por engano). Da mesma forma, o usuário do SAAS_ADMIN normalmente não acessa o banco de dados e o acesso requer um processo de aprovação predefinido.
Dependendo do tipo de acesso concedido, quando ativado, o usuário do SAAS_ADMIN pode acessar o banco de dados para investigar problemas ou fazer alterações associadas a uma emergência ou outro evento incomum. Quando o acesso do break glass expira ou quando o acesso é explicitamente desativado, a senha/segredos da conta SAAS_ADMIN são alternados imediatamente e o acesso do usuário SAAS_ADMIN é revogado. Todas as ações que o usuário SAAS_ADMIN executa são auditadas.
O usuário SAAS_ADMIN é ativado com um dos três tipos de acesso:
read-only: fornece acesso somente para leitura à instância. Este é o tipo de acesso padrão e inclui atribuições padrão:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE.read/write: fornece acesso de leitura/gravação à instância. As atribuições padrão para esse tipo são:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE,INSERT ANY TABLEeUPDATE ANY TABLE.admin: fornece acesso de administrador à instância. As atribuições padrão para esse tipo são:CREATE SESSIONePDB_DBA.
API do Break Glass
O usuário SAAS_ADMIN só é ativado e desativado por meio da CLI (Command Line Interface) ou usando as APIs REST do Autonomous AI Database.
Para obter informações sobre o uso das APIs REST e as solicitações de assinatura, consulte APIs REST e Credentes de Segurança.
Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.
Use estas APIs para operações Break Glass:
-
Para ativar ou desativar o
SAAS_ADMIN, use configureSaasAdminUser. -
Para verificar se o usuário
SAAS_ADMINestá ativado, use getSaasAdminUserStatus.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous AI Database
Ativar Acesso de Interrupção
Após a aprovação da autorização para acessar um banco de dados com SAAS_ADMIN por meio de procedimentos definidos pela sua organização, use a CLI ou a API do Autonomous AI Database para ativar o usuário SAAS_ADMIN.
Você deve ter o privilégio de gerenciamento do banco de dados autônomo para ativar o usuário SAAS_ADMIN.
Antes de ativar o usuário SAAS_ADMIN para acessar um banco de dados, você deve obter valores para os parâmetros necessários.
| Parâmetro | Descrição |
|---|---|
isEnabled |
Especifica um valor Booliano. Use |
password |
Especifica a senha para o usuário A senha fornecida como parâmetro deve estar em conformidade com os requisitos de senha do Autonomous AI Database. Consulte Sobre Senhas de Usuário no Autonomous AI Database para obter mais informações. |
secretId |
Especifica o valor do OCID do segredo do Oracle Cloud Infrastructure Vault de um segredo. Se você especificar A senha fornecida como segredo no Oracle Cloud Infrastructure Vault deve estar em conformidade com os requisitos de senha do Autonomous AI Database. Consulte Sobre Senhas de Usuário no Autonomous AI Database para obter mais informações. |
secretVersionNumber |
Especifica o número da versão do segredo especificado com o |
accessType |
Um dos seguintes: |
duration |
Especifica a duração em horas, na faixa de 1 hora a 24 horas. O default é 1 hora. |
Para ativar o usuário SAAS_ADMIN em uma instância do Autonomous AI Database, você deve definir o acesso necessário usando instruções de política do OCI Identity and Access Management gravadas por um administrador.
A seguinte política é obrigatória:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas do IAM para o Autonomous AI Database e Conceitos Básicos de Políticas para obter mais informações.
Tópicos
- Ativar Acesso do Break Glass com uma Senha
Use a CLI ou a API do Autonomous AI Database para ativar oSAAS_ADMINcom uma senha. - Ativar Acesso ao Break Glass com um Segredo do Vault
Use a CLI ou a API do Autonomous AI Database para ativar oSAAS_ADMINcom umsecretId, quando o segredo for armazenado no Oracle Cloud Infrastructure Vault.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous AI Database
Ativar Acesso Break Glass com uma Senha
Use a CLI ou a API do Autonomous AI Database para ativar o SAAS_ADMIN com uma senha.
Tópico principal: Ativar Acesso ao Break Glass
Ativar Acesso ao Break Glass com um Segredo do Vault
Use a CLI ou API do Autonomous AI Database para ativar o SAAS_ADMIN com um secretId, quando o segredo for armazenado no Oracle Cloud Infrastructure Vault.
Quando você especifica uma secretId, para que o Autonomous AI Database acesse o segredo no Oracle Cloud Infrastructure Vault, as seguintes condições devem ser aplicadas:
-
O segredo deve estar no estado
currentouprevious. -
Você deve ter a política de grupo de usuários adequada que permita ao
READacesso ao segredo específico em um determinado compartimento. Por exemplo:Allow userGroup1 to read secret-bundles in compartment training
Para ativar o SAAS_ADMIN com um secretId com o segredo armazenado no Oracle Cloud Infrastructure Vault:
Tópico principal: Ativar Acesso ao Break Glass
Desativar Acesso ao Break Glass
Use a CLI ou a API do Autonomous AI Database para desativar o acesso do usuário SAAS_ADMIN.
Por padrão, o acesso expirará após uma hora se o parâmetro duration não for definido quando SAAS_ADMIN estiver ativado. Se o parâmetro duration estiver definido quando SAAS_ADMIN estiver ativado, o acesso expirará após o número de horas duration especificado. Como alternativa para permitir que o acesso expire com base no tempo de expiração padrão ou na duração especificada, você pode usar configureSaasAdminUser para desativar explicitamente o acesso do usuário SAAS_ADMIN.
Para desativar o usuário SAAS_ADMIN em uma instância do Autonomous AI Database, você deve definir o acesso necessário usando instruções de política do OCI Identity and Access Management gravadas por um administrador.
A seguinte política é obrigatória:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas do IAM para o Autonomous AI Database e Conceitos Básicos de Políticas para obter mais informações.
Quando você desativa o usuário SAAS_ADMIN, o acesso ao banco de dados é revogado e o Autonomous AI Database rotaciona a senha ou o segredo usado para acessar o banco de dados.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous AI Database
Observações para Acesso ao Break Glass
Fornece notas para acesso de vidro de ruptura.
Notas para acesso de vidro de ruptura:
-
O
durationespecificado quando você ativaSAAS_ADMINse aplica até o tempo especificado expirar ou até você desativar explicitamente o usuárioSAAS_ADMIN. Não é possível alterar esse valor depois de ativar o usuárioSAAS_ADMIN. -
O Autonomous AI Database Always Free não suporta acesso com o usuário do
SAAS_ADMIN. -
A exibição
DBA_CLOUD_CONFIGfornece informações sobre o usuárioSAAS_ADMIN.Por exemplo, use a seguinte consulta para obter informações sobre o status do usuário
SAAS_ADMIN:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;A presença de um valor para
auth_revokersignifica que o acesso foi revogado e mostra o usuário que revogou o acesso.O
auth_endmostra um horárioplanned. Após a revogação da autorização, se a autorização tiver expirado no final dodurationespecificado quando o usuárioSAAS_ADMINfoi ativado, o horárioplannedserá igual ao horárioactual. Se o tempo deplannedeactualforem diferentes, isso significa que a autorização deSAAS_ADMINfoi revogada antes de odurationexpirar.Por exemplo, se
SAAS_ADMINfor ativado com uma duração de 2 horas e após 1 hora o acesso for desativado chamando a API configureSaasAdminUser para desativar o usuárioSAAS_ADMIN, as vezesauth_endplannedeactualserão diferentes.Se essa consulta não mostrar linhas, o usuário
SAAS_ADMINnão existirá. Ele pode ter sido criado e eliminado ou nunca foi criado.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous AI Database