Permissões Necessárias para Ativar Diagnóstico e Gerenciamento para Autonomous AI Databases
Para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter as seguintes permissões:
Permissões do Database Management
Para ativar o Diagnóstico e o Gerenciamento de Autonomous AI Databases, você deve pertencer a um grupo de usuário em sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:
dbmgmt-private-endpoints: Este tipo de recurso permite que um grupo de usuários crie pontos finais privados do serviço Database Management para se comunicar com Autonomous AI Databases Serverless e Autonomous AI Databases na Infraestrutura Dedicada do Exadata.dbmgmt-work-requests: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas quando o Diagnostics & Management está sendo ativado.dbmgmt-family: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.
Veja exemplos das políticas que concedem ao grupo de usuários DB-MGMT-ADMIN a permissão para criar um ponto final privado do serviço Database Management e monitorar as solicitações de serviço associadas ao ponto final privado:
Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy
Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:
Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Outras Permissões de Serviços Oracle Cloud Infrastructure
Além das permissões do serviço Database Management, são necessárias as seguintes permissões do serviço Oracle Cloud Infrastructure para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases.
- Permissões do Autonomous AI Database: Para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve pertencer a um grupo de usuários na sua tenancy com a permissão
managenos tipos de recursos do Autonomous AI Database. Ao criar uma política, o resource-type agregado para Autonomous AI Databases,autonomous-database-family, pode ser usado.Este é um exemplo de política que concede à equipe de usuáriosDB-MGMT-ADMINa permissão para ativar o Serviço Diagnostics & Management para todos os Autonomous AI Databases na tenancy:Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancyPara obter mais informações sobre os tipos de recursos e permissões do Autonomous AI Database, consulte Políticas do IAM para o Autonomous AI Database Serverless e Políticas do IAM para o Autonomous AI Database na Infraestrutura Dedicada do Exadata.
- Permissões de serviço de rede: Para trabalhar com o ponto final privado do Serviço Database Management e permitir a comunicação entre os serviços Database Management e um Autonomous AI Database, você deve ter a permissão
manageno tipo de recursovnicse a permissãouseno tipo de recursosubnetse onetwork-security-groupsousecurity-lists.Veja a seguir exemplos de políticas individuais que concedem ao grupo de usuários
DB-MGMT-ADMINas permissões necessárias:Allow group DB-MGMT-ADMIN to manage vnics in tenancyAllow group DB-MGMT-ADMIN to use subnets in tenancyAllow group DB-MGMT-ADMIN to use network-security-groups in tenancyou
Allow group DB-MGMT-ADMIN to use security-lists in tenancyComo alternativa, uma política única que usa o tipo de recurso agregado do serviço Networking concede ao grupo de usuários
DB-MGMT-ADMINas mesmas permissões detalhadas no parágrafo anterior:Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancyPara obter mais informações sobre os tipos de recursos e permissões do serviço Networking, consulte a seção Networking em Detalhes dos Principais Serviços.
- Permissões do Serviço Management Agent: Para usar um Management Agent ao ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter a permissão
readno tipo de recursomanagement-agents.Este é um exemplo da política que concede a permissão necessária à
DB-MGMT-ADMINno grupo de usuários na tenancy:Allow group DB-MGMT-ADMIN to read management-agents in tenancyPara obter mais informações sobre os tipos de recursos e permissões do Agente de Gerenciamento, consulte Detalhes do Serviço Management Agent.
- Permissões de serviço do serviçoault: Para criar novos segredos ou usar segredos existentes ao ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter a permissão
manageno tipo de recurso agregadosecret-family.Veja um exemplo da política que concede ao grupo de usuários
DB-MGMT-ADMINa permissão para criar e usar segredos na tenancy:Allow group DB-MGMT-ADMIN to manage secret-family in tenancyAlém da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar segredos de senha do usuário do banco de dados e segredos da wallet do banco de dados (se o protocolo TCPS tiver sido usado para estabelecer conexão com o banco de dados):
Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}Se quiser conceder a permissão para acessar um segredo específico, atualize a política para:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.