Permissões Obrigatórias para Descobrir Sistemas de Banco de Dados Externo
Para descobrir Sistemas de Banco de Dados Externos no Database Management, você deve pertencer a um grupo de usuários em sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:
dbmgmt-external-dbsystem-discoveries
: Este tipo de recurso permite que um grupo de usuários inicie a descoberta e atualize os resultados da descoberta com detalhes da conexão.dbmgmt-external-dbsystems
: Este tipo de recurso permite que um grupo de usuários crie o Sistema de Banco de Dados Externo e registre seus componentes.dbmgmt-work-requests
: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço associadas à descoberta do Sistema de Banco de Dados Externo.dbmgmt-family
: Este tipo de recurso agregado inclui os tipos de recursos individuais do Database Management e permite que um grupo de usuários descubra e monitore Sistemas de Banco de Dados Externos. Além disso, você pode usar esse tipo de recurso para conceder as permissões necessárias para ativar e usar o Database Management para Bancos de Dados Oracle e Infraestrutura Exadata.
Veja a seguir exemplos de políticas individuais que concedem a um grupo de usuários as permissões necessárias para descobrir e criar Sistemas de Banco de Dados Externos e monitorar solicitações de serviço associadas:
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-external-dbsystem-discoveries in tenancy
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-external-dbsystems in tenancy
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to read dbmgmt-work-requests in tenancy
Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-EXTDBSYSTEM-ADMIN
as mesmas permissões detalhadas no parágrafo anterior, bem como as permissões necessárias para usar o serviço Database Management para Oracle Databases e Exadata Infrastructure.
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Permissões Adicionais Obrigatórias para Descobrir Sistemas de Banco de Dados Externo
Além das permissões do serviço Database Management, são necessárias as seguintes permissões de serviços Oracle Cloud Infrastructure para descobrir Sistemas de Banco de Dados Externos.
Política de Grupo Dinâmico para o Management Agent
Um Agente de Gerenciamento é necessário para registrar os componentes no Sistema de Banco de Dados Externo. Para permitir que o Management Agent faça isso, execute as seguintes etapas:
- Crie um grupo dinâmico (
agent-dynamic-group
) que contenha o Management Agent e informe a seguinte regra de correspondência para definir o grupo dinâmico:ALL {resource.type='managementagent', resource.compartment.id='<AGENT_COMPARTMENT_OCID>'}
Para obter informações sobre como criar um grupo dinâmico, consulte Para criar um grupo dinâmico.
- Crie uma política com o verbo
manage
e o tipo de recursodbmgmt-external-dbsystems
do Database Management para conceder ao grupo dinâmico a permissão para registrar os componentes do Sistema de Banco de Dados Externo. Neste exemplo,agent-dynamic-group
registra os componentes do Sistema de Banco de Dados Externo que residem no compartimentoABC
.Allow dynamic-group agent-dynamic-group to manage dbmgmt-external-dbsystems in compartment ABC
Para obter informações sobre grupos dinâmicos, consulte Managing Dynamic Groups.
Permissões do Serviço Vault
As permissões do serviço Vault são necessárias para criar novos segredos ou usar segredos existentes ao descobrir Sistemas de Banco de Dados Externos ou adicionar uma conexão aos componentes. Para conceder essas permissões, crie uma política com o verbo read
e o tipo de recurso agregado secret-family
.
Veja um exemplo da política que concede ao grupo de usuários DB-MGMT-EXTDBSYSTEM-ADMIN
a permissão para criar e usar segredos na tenancy:
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to read secret-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.