Permissões Adicionais Necessárias para Usar Diagnósticos e Gerenciamento para Autonomous Databases
Para usar o Diagnostics & Management para Autonomous Databases, são necessárias as seguintes permissões de serviços Oracle Cloud Infrastructure, além das permissões do Database Management.
- Permissão do Autonomous Database: É necessária uma permissão do Autonomous Database para exibir o número total de Autonomous Databases no compartimento selecionado no mosaico Oracle Databases da página Visão Geral do serviço Database Management e para recuperar dados dos Autonomous Databases e exibi-los nas páginas Resumo da frota do Oracle Database e Detalhes do banco de dados gerenciado:
Para conceder essa permissão, uma política com o verbo
manage
e os tipos de recursos do Autonomous Database devem ser criados. Veja um exemplo em que o tipo de recurso agregadoautonomous-database-family
é usado:Allow group DB-MGMT-USER to manage autonomous-database-family in compartment ABC
Observação
Como alternativa, você pode criar a política a seguir para conceder a um grupo de usuários a permissão para exibir o número total de Bancos de Dados Oracle, que incluem Autonomous Databases, Bancos de Dados Externos e Bancos de Dados Oracle Cloud no compartimento, no mosaico Bancos de dados Oracle.Allow group DB-MGMT-USER to {DATABASE_SERVICE_USAGE_INSPECT} in compartment ABC
Para obter mais informações sobre os tipos de recursos e permissões do Autonomous Database, consulte Políticas do Serviço IAM para o Serviço Autonomous Database Serverless e Políticas do Serviço IAM para o Autonomous Database em uma Infraestrutura Dedicada do Exadata.
- Permissões do serviço Monitoring: São necessárias permissões do serviço Monitoring para:
- Exibir métricas do banco de dados nas páginas Resumo da frota do Oracle Database e Detalhes do banco de dados gerenciado.
- Exibir dados de desempenho do banco de dados em painéis de controle definidos pela Oracle e usar métricas do serviço Monitoring para criar widgets.
- Exiba alarmes de banco de dados abertos nas páginas Diagnóstico e Gerenciamento.
- Execute tarefas relacionadas ao alarme na seção Definições de alarme da página Detalhes do banco de dados gerenciado.
Estas são as informações sobre as políticas que fornecem as permissões necessárias para executar as tarefas fornecidas na lista anterior:
- Para exibir dados de desempenho do banco de dados no Diagnostics & Management e usar métricas do serviço Monitoring para criar widgets, uma política com o verbo
read
para o tipo de recursometrics
deve ser criada. Veja um exemplo:Allow group DB-MGMT-USER to read metrics in compartment ABC
- Para exibir os alarmes do banco de dados abertos nas páginas Diagnóstico e Gerenciamento e as páginas Status do Alarme e Definições de Alarme do serviço Monitoring, é necessário criar uma política com o verbo
read
para o resource-typealarms
(além de uma política com o verboread
para o resource-typemetrics
). Veja um exemplo:Allow group DB-MGMT-USER to read alarms in compartment ABC
- Para executar tarefas relacionadas ao alarme na seção Definições de alarme da página Detalhes do banco de dados gerenciado, uma política com o verbo
manage
para o tipo de recursoalarms
deve ser criada (além de uma política com o verboread
para o tipo de recursometrics
). Veja um exemplo:Allow group DB-MGMT-USER to manage alarms in compartment ABC
Para criar consultas e alarmes para métricas de banco de dados usando o serviço Monitoring, outras permissões são necessárias. Para obter informações sobre:
-
Resource-types e permissões do serviço Monitoring, consulte Detalhes do Serviço Monitoring.
-
Políticas comuns do serviço Monitoring, consulte Políticas Comuns.
- Permissão do serviço Notifications: Uma permissão do serviço Notifications é necessária para usar ou criar tópicos e assinaturas ao criar alarmes na seção Definições de alarme da página Detalhes do banco de dados gerenciado.
Para conceder essa permissão, uma política com o verbo
use
oumanage
para o tipo de recursoons-topics
deve ser criada (além das permissões do serviço Monitoring). Veja um exemplo de política com o verbomanage
que permite criar um novo tópico ao criar um alarme:Allow group DB-MGMT-USER to manage ons-topics in compartment ABC
Para obter mais informações sobre os tipos de recursos e permissões do serviço Notifications, consulte Detalhes do Serviço Notifications.
- Permissões do serviço Vault: É necessária uma permissão do serviço Vault para usar segredos ao especificar credenciais do banco de dados para executar tarefas como criar um job e editar parâmetros do banco de dados em Diagnóstico e Gerenciamento. Se credenciais preferenciais e nomeadas forem definidas, essa permissão também será necessária para usar essas credenciais para acessar, gerenciar e monitorar Bancos de Dados Gerenciados.
Para conceder essa permissão, é necessário criar uma política com o verbo
read
para os tipos de recursos do serviço Vault. Veja um exemplo em que o tipo de recurso agregadosecret-family
é usado:Allow group DB-MGMT-USER to read secret-family in compartment ABC
Se quiser conceder a permissão para acessar segredos somente de um vault específico, atualize a política para:
Allow group DB-MGMT-USER to read secret-family in compartment ABC where target.vault.id = <Vault OCID>
Além da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos pode ser necessária para conceder a permissão para acessar segredos ao criar um job programado:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}
Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.
- Permissões do Management Dashboard: São necessárias permissões do Management Dashboard para usar painéis de controle para os Autonomous Databases para os quais o Diagnostics & Management está ativado.
Para executar tarefas como criar um painel de controle ou um widget, você deve ter as permissões necessárias nos resource-types do Management Dashboard:
management-dashboard
: Este resource-type permite que um grupo de usuários use painéis de controle.management-saved-search
: Este recurso permite que um grupo de usuários use as pesquisas salvas em um painel de controle.
Para obter mais informações sobre os resource-types, permissões, operações de API e exemplos de políticas, consulte Detalhes do Management Dashboard.
- Permissões do serviço Object Storage: São necessárias permissões do serviço Object Storage para usar o recurso Jobs no Diagnostics & Management.
- Para permitir que um grupo de usuários leia os resultados do job do tipo Consulta armazenados em um bucket do serviço Object Storage, duas políticas devem ser criadas. Veja alguns exemplos:
Allow group DB-MGMT-USER to read buckets in compartment ABC
e
Allow group DB-MGMT-USER to manage objects in compartment ABC
- Além da política de grupo de usuários do serviço Object Storage, é necessária a seguinte política de controlador de recursos para conceder aos recursos do Banco de Dados Gerenciado a permissão para gravar resultados de jobs programados no serviço Object Storage:
Allow any-user to manage objects in compartment ABC where ALL {target.bucket.name = <Bucket Name>,request.principal.type = dbmgmtmanageddatabase}
Para obter mais informações sobre os tipos de recursos e permissões do serviço Object Storage, consulte Detalhes dos Serviços Object Storage, Archive Storage e Data Transfer.
- Para permitir que um grupo de usuários leia os resultados do job do tipo Consulta armazenados em um bucket do serviço Object Storage, duas políticas devem ser criadas. Veja alguns exemplos:
- Permissões do serviço Tagging: Para obter informações sobre as permissões necessárias para usar tags em Diagnóstico e Gerenciamento, consulte Autenticação e Autorização de Tag.