Permissões Necessárias para Ativar Diagnóstico e Gerenciamento para Autonomous Databases

Para ativar o Diagnostics & Management para Autonomous Databases, você deve ter as seguintes permissões:

Permissões do Database Management

Para ativar o Diagnostics & Management para Autonomous Databases, você deve pertencer a um grupo de usuários em sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:

  • dbmgmt-private-endpoints: Este tipo de recurso permite que um grupo de usuários crie pontos finais privados do serviço Database Management para se comunicar com Autonomous Databases.
  • dbmgmt-work-requests: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas quando o Diagnostics & Management está sendo ativado.
  • dbmgmt-family: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.

Veja exemplos das políticas que concedem ao grupo de usuários DB-MGMT-ADMIN a permissão para criar um ponto final privado do serviço Database Management e monitorar as solicitações de serviço associadas ao ponto final privado:

Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy

Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy

Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.

Outras Permissões de Serviços Oracle Cloud Infrastructure

Além das permissões do Database Management, as seguintes permissões de serviços Oracle Cloud Infrastructure são necessárias para ativar o Diagnostics & Management para Autonomous Databases.

  • Permissões do Autonomous Database: Para ativar o Diagnóstico e o Gerenciamento para Autonomous Databases, pertença a um grupo de usuários em sua tenancy com a permissão manage nos tipos de recursos do Autonomous Database. Ao criar uma política, é possível usar o tipo de recurso agregado para Autonomous Databases, autonomous-database-family.
    Veja um exemplo de política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão para ativar o Diagnóstico e o Gerenciamento para todos os Autonomous Databases na tenancy:
    Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do Autonomous Database, consulte Políticas do Serviço IAM para o Serviço Autonomous Database Serverless e Políticas do Serviço IAM para o Autonomous Database em uma Infraestrutura Dedicada do Exadata.

  • Permissões do serviço Networking: Para trabalhar com o ponto final privado do serviço Database Management e ativar a comunicação entre o serviço Database Management e um Autonomous Database, você deve ter a permissão manage no tipo de recurso vnics e a permissão use no tipo de recurso subnets e o tipo de recurso network-security-groups ou security-lists.

    Veja a seguir exemplos de políticas individuais que concedem ao grupo de usuários DB-MGMT-ADMIN as permissões necessárias:

    Allow group DB-MGMT-ADMIN to manage vnics in tenancy
    Allow group DB-MGMT-ADMIN to use subnets in tenancy
    Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy

    ou

    Allow group DB-MGMT-ADMIN to use security-lists in tenancy

    Como alternativa, uma política única que usa o tipo de recurso agregado do serviço Networking concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

    Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Networking, consulte a seção Networking em Detalhes dos Principais Serviços.

  • Permissões do serviço Vault: Para criar novos segredos ou usar segredos existentes ao ativar o Diagnostics & Management para Autonomous Databases, você deve ter a permissão manage no tipo de recurso agregado secret-family.

    Veja um exemplo da política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão para criar e usar segredos na tenancy:

    Allow group DB-MGMT-ADMIN to manage secret-family in tenancy

    Além da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar segredos de senha do usuário do banco de dados e segredos da wallet do banco de dados (se o protocolo TCPS tiver sido usado para estabelecer conexão com o banco de dados):

    Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}

    Se quiser conceder a permissão para acessar um segredo específico, atualize a política para:

    Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.