Permissões Necessárias para Ativar Diagnóstico e Gerenciamento para Autonomous AI Databases

Para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter as seguintes permissões:

Permissões do Database Management

Para ativar o Diagnóstico e o Gerenciamento de Autonomous AI Databases, você deve pertencer a um grupo de usuário em sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:

  • dbmgmt-private-endpoints: Este tipo de recurso permite que um grupo de usuários crie pontos finais privados do serviço Database Management para se comunicar com Autonomous AI Databases Serverless e Autonomous AI Databases na Infraestrutura Dedicada do Exadata.
  • dbmgmt-work-requests: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas quando o Diagnostics & Management está sendo ativado.
  • dbmgmt-family: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.

Veja exemplos das políticas que concedem ao grupo de usuários DB-MGMT-ADMIN a permissão para criar um ponto final privado do serviço Database Management e monitorar as solicitações de serviço associadas ao ponto final privado:

Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy

Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy

Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.

Outras Permissões de Serviços Oracle Cloud Infrastructure

Além das permissões do serviço Database Management, são necessárias as seguintes permissões do serviço Oracle Cloud Infrastructure para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases.

  • Permissões do Autonomous AI Database: Para ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve pertencer a um grupo de usuários na sua tenancy com a permissão manage nos tipos de recursos do Autonomous AI Database. Ao criar uma política, o resource-type agregado para Autonomous AI Databases, autonomous-database-family, pode ser usado.
    Este é um exemplo de política que concede à equipe de usuários DB-MGMT-ADMIN a permissão para ativar o Serviço Diagnostics & Management para todos os Autonomous AI Databases na tenancy:
    Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do Autonomous AI Database, consulte Políticas do IAM para o Autonomous AI Database Serverless e Políticas do IAM para o Autonomous AI Database na Infraestrutura Dedicada do Exadata.

  • Permissões de serviço de rede: Para trabalhar com o ponto final privado do Serviço Database Management e permitir a comunicação entre os serviços Database Management e um Autonomous AI Database, você deve ter a permissão manage no tipo de recurso vnics e a permissão use no tipo de recurso subnets e o network-security-groups ou security-lists.

    Veja a seguir exemplos de políticas individuais que concedem ao grupo de usuários DB-MGMT-ADMIN as permissões necessárias:

    Allow group DB-MGMT-ADMIN to manage vnics in tenancy
    Allow group DB-MGMT-ADMIN to use subnets in tenancy
    Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy

    ou

    Allow group DB-MGMT-ADMIN to use security-lists in tenancy

    Como alternativa, uma política única que usa o tipo de recurso agregado do serviço Networking concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

    Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Networking, consulte a seção Networking em Detalhes dos Principais Serviços.

  • Permissões do Serviço Management Agent: Para usar um Management Agent ao ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter a permissão read no tipo de recurso management-agents.

    Este é um exemplo da política que concede a permissão necessária à DB-MGMT-ADMIN no grupo de usuários na tenancy:

    Allow group DB-MGMT-ADMIN to read management-agents in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do Agente de Gerenciamento, consulte Detalhes do Serviço Management Agent.

  • Permissões de serviço do serviçoault: Para criar novos segredos ou usar segredos existentes ao ativar o Diagnóstico e o Gerenciamento para Autonomous AI Databases, você deve ter a permissão manage no tipo de recurso agregado secret-family.

    Veja um exemplo da política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão para criar e usar segredos na tenancy:

    Allow group DB-MGMT-ADMIN to manage secret-family in tenancy

    Além da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar segredos de senha do usuário do banco de dados e segredos da wallet do banco de dados (se o protocolo TCPS tiver sido usado para estabelecer conexão com o banco de dados):

    Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}

    Se quiser conceder a permissão para acessar um segredo específico, atualize a política para:

    Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.