Políticas do Serviço IAM para o Autonomous Database
Fornece informações sobre as políticas do serviço IAM necessárias para operações de API no Autonomous Database.
O Oracle Autonomous Database depende do serviço IAM (Identity and Access Management) para autenticar e autorizar os usuários da nuvem a executar operações que usam qualquer uma das interfaces do Oracle Cloud Infrastructure (a console, a API REST, a CLI, ou o SDK).
O serviço do IAM usa grupos, compartimentos, e políticas para controlar quais usuários da nuvem podem acessar quais recursos.
- Detalhes da Política do Autonomous Database
Este tópico abrange detalhes de gravação de políticas para controlar o acesso a recursos do Autonomous Database. - Permissões do IAM e Operações de API para o Autonomous Database
Este tópico abrange as permissões disponíveis do IAM para operações no Autonomous Database. - Fornecer Privilégios Específicos nas Políticas do IAM para Gerenciar o Autonomous Database
Lista as políticas do IAM que você pode usar com um verbo de autorização e uma condição para conceder operações mais granulares a um grupo.
Tópico principal: Segurança
Detalhes de Políticas do Autonomous Database
Este tópico abrange detalhes de gravação de políticas para controlar o acesso a recursos do Autonomous Database.
Uma política define o tipo de acesso que um grupo de usuários tem a um recurso específico em um compartimento individual. Para obter mais informações, consulte Conceitos Básicos de Políticas.
Tipos de Recursos
Um tipo de recurso agregado abrange a lista de tipos de recursos individuais que se seguem diretamente. Por exemplo, gravar uma política para permitir que um grupo tenha acesso a autonomous-database-family
é equivalente a gravar quatro políticas separadas para o grupo que concederia acesso aos tipos de recursos autonomous-databases
, autonomous-backups
. Para obter mais informações, consulte Tipos de Recursos.
Resource-Type Agregado:
autonomous-database-family
Resource-Types Individuais:
autonomous-databases
autonomous-backups
Detalhes das Combinações de Verbo + Tipo de Recurso
O nível de acesso é cumulativo conforme você vai de inspect > read > use > manage
. Um sinal de mais (+) em uma célula da tabela indica acesso incremental em comparação com a célula diretamente acima, enquanto "nenhum extra" indica nenhum acesso incremental.
Por exemplo, o verbo read
do tipo de recurso autonomous-databases
abrange as mesmas permissões e operações de API que o verbo inspect
, além da permissão AUTONOMOUS_DATABASE_CONTENT_READ
. O verbo read
abrange parcialmente a operação CreateAutonomousDatabaseBackup
, que também precisa gerenciar permissões para autonomous-backups
.
As tabelas a seguir mostram as operações de Permissões e API abrangidas por cada verbo. Para obter informações sobre permissões, consulte Permissões.
A família de recursos coberta por autonomous-database-family pode ser usada para conceder acesso a recursos do banco de dados associados a todos os tipos de carga de trabalho do Autonomous Database.
Verbos | Permissões | APIs Totalmente Incluídas | APIs Parcialmente Abrangidas |
---|---|---|---|
inspecionar |
|
|
nenhum |
leitura |
|
|
|
use |
|
|
|
gerenciar |
|
|
nenhuma |
Lista de Operações e Políticas Obrigatórias do Serviço IAM para Gerenciar uma Instância do Autonomous Database
Operação | Políticas Obrigatórias do Serviço IAM |
---|---|
Adicionar banco de dados de pareamento |
|
Adicionar atributos de segurança |
|
Alterar modelo de computação |
|
Alterar o modo do banco de dados |
|
Alterar rede |
|
Alterar tipo de carga de trabalho |
|
Clonar um Autonomous Database |
Consulte Permissões do IAM e Operações de API para o Autonomous Database para obter permissões de clonagem adicionais no Autonomous Database. |
Criar um Autonomous Database |
|
Editar Configuração do Database Tools |
|
Editar programação de início/interrupção |
|
Ativar pool elástico |
|
Ativar ou desativar o dimensionamento automático para um Autonomous Database |
|
Juntar-se ao Elastic Pool |
|
Gerenciar contatos do cliente |
|
Gerenciar chave de criptografia |
|
Mover um Autonomous Database para outro compartimento |
|
Renomear um Autonomous Database |
|
Reiniciar um Autonomous Database |
|
Restaurar um Autonomous Database |
|
Dimensionar a contagem de ECPUs ou o armazenamento de um Autonomous Database |
|
Definir senha do usuário ADMIN |
|
Interromper ou iniciar um Autonomous Database |
|
Alternância |
|
Encerrar um Autonomous Database |
|
Atualizar recuperação de desastre |
|
Atualizar nome para exibição |
|
Atualizar licença e Edição do Oracle Database |
|
Atualizar acesso à rede para ACLs |
|
Atualizar o acesso à rede para um ponto final privado |
|
Exibir uma lista de Autonomous Databases |
|
Exibir detalhes de um Autonomous Database |
|
backups autônomos
Verbos | Permissões | APIs Totalmente Incluídas | APIs Parcialmente Incluídas |
---|---|---|---|
inspecionar |
|
|
nenhuma |
gerenciar |
|
|
|
lido |
|
nenhum extra |
|
use |
LEIA + nenhum extra |
nenhum extra |
nenhum |
variáveis suportadas
Todas as variáveis gerais do OCI Identity and Access Management são suportadas. Consulte Variáveis Gerais para Todas as Solicitações para obter mais informações.
Além disso, você pode usar a variável target.id
com o OCID de um banco de dados após a criação de um banco de dados e a variável target.workloadType
com um valor, conforme mostrado na tabela a seguir:
Valor target.workloadType | Descrição |
---|---|
OLTP |
Online Transaction Processing, usado para Autonomous Databases com carga de trabalho de Processamento de Transações. |
DW |
Data Warehouse, usado para Autonomous Databases com carga de trabalho Data Warehouse. |
AJD |
Autonomous JSON Database usado para Autonomous Databases com carga de trabalho JSON. |
APEX |
APEX Service usado para o Autonomous Database APEX Service. |
Exemplo de política usando a variável target.id
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.id = 'OCID'
Exemplo de política usando a variável target.workloadType
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.workloadType = 'AJD'
Permissões do IAM e Operações de API para o Autonomous Database
Este tópico abrange as permissões disponíveis do IAM para operações no Autonomous Database.
Veja a seguir as permissões do IAM para o Autonomous Database:
-
AUTONOMOUS_DATABASE_CONTENT_READ
-
AUTONOMOUS_DATABASE_CONTENT_WRITE
-
AUTONOMOUS_DATABASE_CREATE
Consulte Permissões de Clonagem para obter limitações adicionais de clonagem.
-
AUTONOMOUS_DATABASE_DELETE
-
AUTONOMOUS_DATABASE_INSPECT
-
AUTONOMOUS_DATABASE_UPDATE
-
AUTONOMOUS_DB_BACKUP_CONTENT_READ
-
AUTONOMOUS_DB_BACKUP_CREATE
-
AUTONOMOUS_DB_BACKUP_INSPECT
-
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS
-
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
Exemplo de política para que um grupo tenha permissões para criar o Autonomous Database em um compartimento:
Allow group group-name to manage autonomous-database in compartment id compartment-ocid
where all{request-permission = 'AUTONOMOUS_DATABASE_UPDATE'}
Permissões Obrigatórias para Usar a Operação | Operação de API |
---|---|
AUTONOMOUS_DATABASE_CONTENT_READ |
|
AUTONOMOUS_DATABASE_CREATE |
|
AUTONOMOUS_DATABASE_DELETE |
|
AUTONOMOUS_DATABASE_INSPECT |
|
AUTONOMOUS_DATABASE_UPDATE |
|
AUTONOMOUS_DB_BACKUP_INSPECT |
|
AUTONOMOUS_DB_BACKUP_UPDATE |
|
AUTONOMOUS_DB_BACKUP_CREATE
|
|
AUTONOMOUS_DB_BACKUP_INSPECT
|
|
|
|
Obrigatório no compartimento de origem e de destino:
Obrigatório nos compartimentos de origem e de destino quando o Ponto Final Privado está ativado:
|
|
Três casos possíveis:
|
|
requer changeAutonomousDatabaseSubscription |
|
requer |
|
requer updateSaasAdminUser |
|
Clonando Permissões
São suportadas permissões gerais do IAM para o Autonomous Database. Além disso, você pode usar target.autonomous-database.cloneType
com os valores de permissão suportados para controlar o nível de acesso, conforme mostrado na tabela a seguir.
target.autonomous-database.cloneType Valor | Descrição |
---|---|
CLONE-FULL |
Permitir somente clonagem completa. |
CLONE-METADATA |
Permitir clonagem de metadados somente. |
CLONE-REFRESHABLE |
Permitir somente clone atualizável. |
/CLONE*/ |
Permitir qualquer tipo de clone. |
Exemplos de políticas com os valores de permissão target.autonomous-database.cloneType
suportados:
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-FULL'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-METADATA'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-REFRESHABLE'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = /CLONE*/}
Consulte Permissões para obter mais informações.
Fornecer Privilégios Específicos nas Políticas do IAM para Gerenciar o Autonomous Database
Lista as políticas do serviço IAM que você pode usar com um verbo de autorização e uma condição para conceder operações mais granulares a um grupo.
Por exemplo, para permitir que o grupo MyGroup
inicie Autonomous Databases usando a API StartAutonomousDatabase
:
Allow MyGroup to manage autonomous-databases where request.operation = 'StartAutonomousDatabase'
Consulte Verbos e Condições para obter mais informações.
Lista de Verbos de Autorização |
---|
autonomousDatabaseManualRefresh |
changeAutonomousDatabaseCompartment |
changeAutonomousDatabaseSubscription |
changeDisasterRecoveryConfiguration |
configureAutonomousDatabaseVaultKey |
configureSaasAdminUser |
createAutonomousDatabase |
createAutonomousDatabaseBackup |
deleteAutonomousDatabase |
deleteAutonomousDatabaseBackup |
deregisterAutonomousDatabaseDataSafe |
disableAutonomousDatabaseManagement |
disableAutonomousDatabaseOperationsInsights |
enableAutonomousDatabaseManagement |
enableAutonomousDatabaseOperationsInsights |
failOverAutonomousDatabase |
generateAutonomousDatabaseWallet |
getAutonomousDatabase |
getAutonomousDatabaseBackup |
getAutonomousDatabaseRegionalWallet |
getAutonomousDatabaseWallet |
listAutonomousDatabaseBackups |
listAutonomousDatabaseCharacterSets |
listAutonomousDatabaseClones |
listAutonomousDatabaseMaintenanceWindows |
listAutonomousDatabasePeers |
listAutonomousDatabaseRefreshableClones |
listAutonomousDatabases |
registerAutonomousDatabaseDataSafe |
resourcePoolShapes |
restartAutonomousDatabase |
restoreAutonomousDatabase |
rotateAutonomousDatabaseEncryptionKey |
SaasAdminUserStatus |
shrinkAutonomousDatabase |
startAutonomousDatabase |
stopAutonomousDatabase |
switchoverAutonomousDatabase |
updateAutonomousDatabase |
updateAutonomousDatabaseBackup |
updateAutonomousDatabaseRegionalWallet |
updateAutonomousDatabaseWallet |
O Verbo de Autorização updateAutonomousDatabase
agrupa privilégios para usar várias operações de API.
Operação |
---|
DeregisterAutonomousDatabaseDataSafe |
DisableAutonomousDatabaseOperationsInsights |
DisableDatabaseManagement |
EnableAutonomousDatabaseOperationsInsights |
RegisterAutonomousDatabaseDataSafe |
Por exemplo:
Allow MyGroup to manage autonomous-databases where request.operation = 'updateAutonomousDatabase'