Permissões Necessárias para Ativar Diagnóstico e Gerenciamento para Bancos de Dados do Oracle Cloud
Para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud, você deve ter as seguintes permissões:
Permissões do Database Management
Para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud, você deve pertencer a um grupo de usuários na sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:
dbmgmt-private-endpoints
: Este tipo de recurso permite que um grupo de usuários crie pontos finais privados do serviço Database Management para se comunicar com Bancos de Dados Oracle Cloud no Base Database Service, ExaDB-D e ExaDB-XS.dbmgmt-work-requests
: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas quando o Diagnostics & Management está sendo ativado.dbmgmt-family
: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.
Veja exemplos das políticas que concedem ao grupo de usuários DB-MGMT-ADMIN
a permissão para criar um ponto final privado do serviço Database Management e monitorar as solicitações de serviço associadas ao ponto final privado:
Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy
Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-ADMIN
as mesmas permissões detalhadas no parágrafo anterior:
Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Outras Permissões de Serviços Oracle Cloud Infrastructure
Além das permissões do serviço Database Management, são necessárias as seguintes permissões de serviços Oracle Cloud Infrastructure para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud.
- Permissões do Base Database Service, ExaDB-D, ExaDB-XS e ExaDB-C@C: Para ativar Diagnósticos e Gerenciamento para Bancos de Dados do Oracle Cloud, você deve ter a permissão
use
nos respectivos tipos de recursos da solução de nuvem do Oracle Database. Como alternativa, uma única política que usa o tipo de recurso agregado para Bancos de Dados do Oracle Cloud,database-family
, pode ser usada.Veja um exemplo de política que concede ao grupo de usuários
DB-MGMT-ADMIN
a permissão para ativar o Diagnóstico e o Gerenciamento para todos os Bancos de Dados do Oracle Cloud na tenancy:Allow group DB-MGMT-ADMIN to use database-family in tenancy
Para obter mais informações sobre:
- Tipos de recursos e permissões do Base Database Service. Consulte Detalhes do Base Database Service.
- Tipos de recursos e permissões ExaDB-D, consulte Detalhes do Serviço de Banco de Dados Exadata em Infraestrutura Dedicada.
- ExaDB-Permissões e tipos de recursos XS, consulte Detalhes do Oracle Exadata Database Service na Infraestrutura do Exascale.
- ExaDB-Tipos de recursos e permissões C@C, consulte Detalhes do Exadata Database Service on Cloud@Customer.
- Permissões do serviço Networking (para Bancos de Dados Oracle Cloud no Base Database Service, ExaDB-D e ExaDB-XS): Para trabalhar com o ponto final privado do Database Management e ativar a comunicação entre o Database Management e um Banco de Dados Oracle Cloudno Base Database Service, ExaDB-D ou ExaDB-XS, você deve ter a permissão
manage
no tipo de recursovnics
e a permissãouse
no tipo de recursosubnets
e no tipo de recursonetwork-security-groups
ousecurity-lists
.Veja a seguir exemplos de políticas individuais que concedem ao grupo de usuários
DB-MGMT-ADMIN
as permissões necessárias:Allow group DB-MGMT-ADMIN to manage vnics in tenancy
Allow group DB-MGMT-ADMIN to use subnets in tenancy
Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy
ou
Allow group DB-MGMT-ADMIN to use security-lists in tenancy
Como alternativa, uma política única que usa o tipo de recurso agregado do serviço Networking concede ao grupo de usuários
DB-MGMT-ADMIN
as mesmas permissões detalhadas no parágrafo anterior:Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Networking, consulte a seção Networking em Detalhes dos Principais Serviços.
- Permissões do Management Agent (para Bancos de Dados do Oracle Cloud em ExaDB-D e ExaDB-C@C): Para usar um Management Agent ao ativar o Diagnostics & Management para ExaDB-D e ExaDB-C@C, você deve ter a permissão
read
no tipo de recursomanagement-agents
.Veja um exemplo da política que concede ao grupo de usuários
DB-MGMT-ADMIN
a permissão necessária na tenancy:Allow group DB-MGMT-ADMIN to read management-agents in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do Management Agent, consulte Detalhes do Management Agent.
- Permissões do serviço Vault: Para criar novos segredos ou usar segredos existentes ao ativar Diagnósticos e Gerenciamento para Bancos de Dados do Oracle Cloud, você deve ter a permissão
manage
no tipo de recurso agregadosecret-family
.Veja um exemplo da política que concede ao grupo de usuários
DB-MGMT-ADMIN
a permissão para criar e usar segredos na tenancy:Allow group DB-MGMT-ADMIN to manage secret-family in tenancy
Além da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar segredos de senha do usuário do banco de dados e segredos da wallet do banco de dados (se o protocolo TCPS tiver sido usado para estabelecer conexão com o banco de dados):
Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}
Se quiser conceder a permissão para acessar um segredo específico, atualize a política para:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}
Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.