Permissões Necessárias para Registrar Sistemas de BD MySQL Externos e Ativar o Database Management
Para registrar um sistema de BD MySQL Externo criando um recurso que representa o sistema de BD, conecte-se ao sistema de BD e ative o Database Management, você deve ter as seguintes permissões:
Permissões do Database Management
Para criar um recurso do Oracle Cloud Infrastructure que represente o sistema de BD MySQL Externo, estabelecer conexão com ele usando um recurso conector e ativar o Database Management, você deve pertencer a um grupo de usuários em sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:
dbmgmt-external-mysql-databases
: Este tipo de recurso permite que um grupo de usuários crie e gerencie um recurso que representa o sistema de BD MySQL Externo e ative o serviço Database Management para o sistema de BD MySQL Externo.dbmgmt-external-mysql-database-connectors
: Este tipo de recurso permite que um grupo de usuários crie e gerencie um recurso de conector que contém os detalhes de conexão necessários para estabelecer conexão com o sistema de BD MySQL Externo.dbmgmt-work-requests
: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas durante o processo de registro do sistema de banco de dados MySQL Externo.dbmgmt-mysql-family
: Este tipo de recurso agregado inclui os tipos de recursos individuais do Database Management para HeatWave e MySQL Externo e permite que um grupo de usuários ative e use o Database Management.
Veja a seguir exemplos das políticas que concedem ao grupo de usuários DB-MGMT-MYSQL-ADMIN
a permissão para criar um recurso do sistema de banco de dados MySQL Externo, criar um conector para estabelecer conexão com o sistema de banco de dados MySQL Externo, ativar o Database Management e monitorar as solicitações de serviço geradas durante o processo:
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-databases in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-database-connectors in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to read dbmgmt-work-requests in tenancy
Como alternativa, uma única política que usa o Database Management para o tipo de recurso agregado HeatWave e Externo MySQL concede ao grupo de usuários DB-MGMT-MYSQL-ADMIN
as mesmas permissões detalhadas no parágrafo anterior:
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-mysql-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Outras Permissões de Serviços Oracle Cloud Infrastructure
Além das permissões do Database Management, as seguintes permissões de serviços Oracle Cloud Infrastructure são necessárias para registrar um sistema de BD MySQL Externo e ativar o Database Management.
- Permissões do Management Agent: Para criar uma conexão com a instância no sistema de BD MySQL Externo usando um Management Agent e coletar dados, você deve ter a permissão
manage
no tipo de recurso agregadomanagement-agents
.Veja um exemplo da política que concede ao grupo de usuários
DB-MGMT-MYSQL-ADMIN
a permissão para trabalhar com Management Agents na tenancy:Allow group DB-MGMT-MYSQL-ADMIN to manage management-agents in tenancy
A seguinte política de serviço é necessária para conceder ao serviço Database Management (
dpd
) a permissão para implantar os plug-ins necessários nos Management Agents do compartimento:Allow service dpd to manage management-agents in compartment ABC
Além disso, você deve criar um grupo dinâmico para todos os agentes de gerenciamento a serem usados pelo sistema de BD MySQL Externo. Isso é necessário para permitir que o sistema de BD MySQL Externo interaja com vários pontos finais de serviço do Oracle Cloud Infrastructure. Por exemplo, usando um grupo dinâmico, você pode criar uma política para que os agentes de gerenciamento façam upload de dados de métrica para o serviço Oracle Cloud Infrastructure Monitoring. Ao criar um grupo dinâmico, você pode definir uma regra para adicionar os agentes de gerenciamento em um compartimento ou na tenancy ao grupo dinâmico. Isso garantirá que essa etapa seja uma etapa de configuração única e que qualquer novo agente de gerenciamento que estiver sendo instalado pertença automaticamente ao grupo dinâmico.
Veja um exemplo:
- Crie um grupo dinâmico (
agent-dynamic-group
) no domínio padrão que contém o Management Agent e informe a seguinte regra de correspondência para definir o grupo dinâmico:ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
Para abranger agentes em todos os compartimentos da tenancy e não apenas em um compartimento específico, use a seguinte regra de correspondência:
ALL {resource.type='managementagent'}
Para obter informações sobre como criar um grupo dinâmico, consulte Para criar um grupo dinâmico.
- Crie políticas com o grupo dinâmico (
agent-dynamic-group
) para interagir com vários serviços do Oracle Cloud Infrastructure. Por exemplo:Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
Allow dynamic-group agent-dynamic-group to use metrics in tenancy
Allow dynamic-group agent-dynamic-group to use tag-namespaces in tenancy
Para obter mais informações sobre:
- Tipos de recursos e permissões do serviço Management Agent. Consulte Detalhes do Serviço Management Agent.
- Grupos dinâmicos, consulte Gerenciando Grupos Dinâmicos.
- Crie um grupo dinâmico (
- Permissões do serviço Vault: Para criar novos segredos ou usar segredos existentes ao ativar o serviço Database Management, você deve ter a permissão
manage
no tipo de recurso agregadosecret-family
.Veja um exemplo da política que concede ao grupo de usuários
DB-MGMT-MYSQL-ADMIN
a permissão para criar e usar segredos na tenancy:Allow group DB-MGMT-MYSQL-ADMIN to manage secret-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.