Acesso de Interrupção para SaaS no Autonomous Database
O Autonomous Database suporta acesso de emergência para provedores SaaS. O acesso de emergência permite que uma equipe de operações SaaS, quando explicitamente autorizada por um cliente SaaS, acesse o banco de dados de um cliente para executar operações críticas ou de emergência.
- Sobre o Acesso ao Break Glass no Autonomous Database
O acesso ao Break Glass no Autonomous Database suporta provedores SaaS, em que a organização SaaS define procedimentos para permitir que um membro da equipe de operações SaaS acesse o banco de dados de um cliente quando ele é explicitamente autorizado pelo cliente. - Ativar Acesso ao Break Glass
Após a aprovação da autorização para acessar um banco de dados comSAAS_ADMIN
por meio de procedimentos definidos pela sua organização, use a CLI ou a API do Autonomous Database para ativar o usuárioSAAS_ADMIN
. - Desativar Acesso ao Break Glass
Use a CLI ou a API do Autonomous Database para desativar o acesso do usuárioSAAS_ADMIN
. - Observações para Acesso ao Break Glass
Fornece observações para acesso ao Break Glass.
Tópico principal: Segurança
Sobre o Acesso ao Break Glass no Autonomous Database
O acesso de emergência no Autonomous Database suporta provedores SaaS, em que a organização SaaS define procedimentos para permitir que um membro da equipe de operações SaaS acesse o banco de dados de um cliente quando ele for explicitamente autorizado pelo cliente.
Caso de Uso da Amostra Break Glass com Example.com
Considere um provedor SaaS chamado example.com
que esteja usando o Autonomous Database para seu produto. Em operações habituais, o provedor SaaS, example.com
, cria uma instância do Autonomous Database para cada cliente SaaS. Nesse modelo, um cliente SaaS, por exemplo, um cliente chamado Scott, é um usuário final do produto example.com
(e um cliente SaaS cujos dados são armazenados em uma instância do Autonomous Database). O provedor example.com
cria e armazena todos os dados de Scott em uma instância do Autonomous Database, e o cliente Scott não tem acesso direto ao banco de dados.
Este modelo SaaS é resumido da seguinte forma:
-
O cliente Oracle que cria instâncias do Autonomous Database é a organização SaaS (
example.com
). -
O provedor SaaS é
example.com
. -
O cliente SaaS é Scott.
Se e quando algo der errado com relação ao desempenho do aplicativo ou houver algum outro problema crítico que exija a solução de problemas pela equipe de operações SaaS, o cliente Scott poderá conceder acesso para que a equipe de operações possa acessar o banco de dados de Scott para a solução de problemas. A equipe de operações SaaS só está autorizada a estabelecer acesso direto à instância do Autonomous Database de Scott por meio de um processo de aprovação definido pelo SaaS (em outras palavras, depois que o example.com
receber permissão de seu cliente, Scott).
Break Glass e o Usuário do Autonomous Database SAAS_ADMIN
Quando um SaaS chama a API de vidro de interrupção na instância do Autonomous Database de um cliente, isso ativa o usuárioSAAS_ADMIN
. A equipe de operações SaaS pode acessar a instância usando o usuário SAAS_ADMIN
com um conjunto especificado de atribuições por tempo limitado.
Por padrão, o usuário SAAS_ADMIN
é bloqueado. Usando um processo de aprovação definido pela organização SaaS, o usuário SAAS_ADMIN
pode ser ativado para permitir o acesso a uma instância do Autonomous Database. O nome do vidro de ruptura vem de alarmes de incêndio manuais que exigem que seus usuários quebrem um pequeno painel de janela de vidro antes de ativar o alarme (o vidro deve ser quebrado para evitar que o alarme seja acionado por engano). Da mesma forma, o usuário do SAAS_ADMIN
normalmente não acessa o banco de dados e o acesso requer um processo de aprovação predefinido.
Dependendo do tipo de acesso concedido, quando ativado, o usuário do SAAS_ADMIN
pode acessar o banco de dados para investigar problemas ou fazer alterações associadas a uma emergência ou outro evento incomum. Quando o acesso do break glass expira ou quando o acesso é explicitamente desativado, a senha/segredos da conta SAAS_ADMIN
são alternados imediatamente e o acesso do usuário SAAS_ADMIN
é revogado. Todas as ações que o usuário SAAS_ADMIN
executa são auditadas.
O usuário SAAS_ADMIN
é ativado com um dos três tipos de acesso:
read-only
: fornece acesso somente para leitura à instância. Este é o tipo de acesso padrão e inclui atribuições padrão:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: fornece acesso de leitura/gravação à instância. As atribuições padrão para esse tipo são:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
eUPDATE ANY TABLE
.admin
: fornece acesso de administrador à instância. As atribuições padrão para esse tipo são:CREATE SESSION
ePDB_DBA
.
API do Break Glass
O usuário SAAS_ADMIN
só é ativado e desativado por meio da CLI (Command Line Interface) ou usando as APIs REST do Autonomous Database.
Para obter informações sobre o uso das APIs REST e as solicitações de assinatura, consulte APIs REST e Credentes de Segurança.
Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.
Use estas APIs para operações Break Glass:
-
Para ativar ou desativar o
SAAS_ADMIN
, use configureSaasAdminUser. -
Para verificar se o usuário
SAAS_ADMIN
está ativado, use getSaasAdminUserStatus.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous Database
Ativar Acesso de Interrupção
Após a aprovação da autorização para acessar um banco de dados com SAAS_ADMIN
por meio de procedimentos definidos pela sua organização, use a CLI ou a API do Autonomous Database para ativar o usuário SAAS_ADMIN
.
Você deve ter o privilégio de gerenciamento do banco de dados autônomo para ativar o usuário SAAS_ADMIN
.
Antes de ativar o usuário SAAS_ADMIN
para acessar um banco de dados, você deve obter valores para os parâmetros necessários.
Parâmetro | Descrição |
---|---|
isEnabled |
Especifica um valor Booliano. Use |
password |
Especifica a senha para o usuário A senha fornecida como parâmetro deve estar em conformidade com os requisitos de senha do Autonomous Database. Consulte Sobre Senhas de Usuário no Autonomous Database para obter mais informações. |
secretId |
Especifica o valor do OCID do segredo do Oracle Cloud Infrastructure Vault de um segredo. Se você especificar A senha fornecida como segredo no Oracle Cloud Infrastructure Vault deve estar em conformidade com os requisitos de senha do Autonomous Database. Consulte Sobre Senhas de Usuário no Autonomous Database para obter mais informações. |
secretVersionNumber |
Especifica o número da versão do segredo especificado com o |
accessType |
Um dos seguintes: |
duration |
Especifica a duração em horas, na faixa de 1 hora a 24 horas. O default é 1 hora. |
Para ativar o usuário SAAS_ADMIN
em uma instância do Autonomous Database, você deve definir o acesso necessário usando instruções de política do OCI Identity and Access Management gravadas por um administrador.
A seguinte política é obrigatória:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas do IAM para o Autonomous Database e Conceitos Básicos de Políticas para obter mais informações.
Tópicos
- Ativar Acesso do Break Glass com uma Senha
Use a CLI ou a API do Autonomous Database para ativar oSAAS_ADMIN
com uma senha. - Ativar Acesso ao Break Glass com um Segredo do Vault
Use a CLI ou a API do Autonomous Database para ativarSAAS_ADMIN
com umsecretId
, quando o segredo for armazenado no Oracle Cloud Infrastructure Vault.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous Database
Ativar Acesso Break Glass com uma Senha
Use a CLI ou a API do Autonomous Database para ativar o SAAS_ADMIN
com uma senha.
Tópico principal: Ativar Acesso ao Break Glass
Ativar Acesso ao Break Glass com um Segredo do Vault
Use a CLI ou API do Autonomous Database para ativar o SAAS_ADMIN
com um secretId
, quando o segredo for armazenado no Oracle Cloud Infrastructure Vault.
Quando você especifica uma secretId
, para que o Autonomous Database acesse o segredo no Oracle Cloud Infrastructure Vault, as seguintes condições devem ser aplicadas:
-
O segredo deve estar no estado
current
ouprevious
. -
Você deve ter a política de grupo de usuários adequada que permita ao
READ
acesso ao segredo específico em um determinado compartimento. Por exemplo:Allow userGroup1 to read secret-bundles in compartment training
Para ativar o SAAS_ADMIN
com um secretId
com o segredo armazenado no Oracle Cloud Infrastructure Vault:
Tópico principal: Ativar Acesso ao Break Glass
Desativar Acesso ao Break Glass
Use a CLI ou a API do Autonomous Database para desativar o acesso do usuário SAAS_ADMIN
.
Por padrão, o acesso expirará após uma hora se o parâmetro duration
não for definido quando SAAS_ADMIN
estiver ativado. Se o parâmetro duration
estiver definido quando SAAS_ADMIN
estiver ativado, o acesso expirará após o número de horas duration
especificado. Como alternativa para permitir que o acesso expire com base no tempo de expiração padrão ou na duração especificada, você pode usar configureSaasAdminUser para desativar explicitamente o acesso do usuário SAAS_ADMIN
.
Para desativar o usuário SAAS_ADMIN
em uma instância do Autonomous Database, você deve definir o acesso necessário usando instruções de política do OCI Identity and Access Management gravadas por um administrador.
A seguinte política é obrigatória:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas do IAM para o Autonomous Database e Conceitos Básicos de Políticas para obter mais informações.
Quando você desativa o usuário SAAS_ADMIN
, o acesso ao banco de dados é revogado e o Autonomous Database rotaciona a senha ou o segredo usado para acessar o banco de dados.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous Database
Observações para Acesso ao Break Glass
Fornece notas para acesso de vidro de ruptura.
Notas para acesso de vidro de ruptura:
-
O
duration
especificado quando você ativaSAAS_ADMIN
se aplica até o tempo especificado expirar ou até você desativar explicitamente o usuárioSAAS_ADMIN
. Não é possível alterar esse valor depois de ativar o usuárioSAAS_ADMIN
. -
O Autonomous Database Always Free não suporta acesso com o usuário
SAAS_ADMIN
. -
A exibição
DBA_CLOUD_CONFIG
fornece informações sobre o usuárioSAAS_ADMIN
.Por exemplo, use a seguinte consulta para obter informações sobre o status do usuário
SAAS_ADMIN
:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
A presença de um valor para
auth_revoker
significa que o acesso foi revogado e mostra o usuário que revogou o acesso.O
auth_end
mostra um horárioplanned
. Após a revogação da autorização, se a autorização tiver expirado no final doduration
especificado quando o usuárioSAAS_ADMIN
foi ativado, o horárioplanned
será igual ao horárioactual
. Se o tempo deplanned
eactual
forem diferentes, isso significa que a autorização deSAAS_ADMIN
foi revogada antes de oduration
expirar.Por exemplo, se
SAAS_ADMIN
for ativado com uma duração de 2 horas e após 1 hora o acesso for desativado chamando a API configureSaasAdminUser para desativar o usuárioSAAS_ADMIN
, as vezesauth_end
planned
eactual
serão diferentes.Se essa consulta não mostrar linhas, o usuário
SAAS_ADMIN
não existirá. Ele pode ter sido criado e eliminado ou nunca foi criado.
Tópico principal: Acesso ao Break Glass para SaaS no Autonomous Database