Permissões Necessárias para Ativar Diagnóstico e Gerenciamento para Bancos de Dados do Oracle Cloud

Para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud, você deve ter as seguintes permissões:

Permissões do Database Management

Para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud, você deve pertencer a um grupo de usuários na sua tenancy com as permissões necessárias nos seguintes tipos de recursos do Database Management:

  • dbmgmt-private-endpoints: Este tipo de recurso permite que um grupo de usuários crie pontos finais privados do serviço Database Management para se comunicar com Bancos de Dados Oracle Cloud no Base Database Service, ExaDB-D e ExaDB-XS.
  • dbmgmt-work-requests: Este tipo de recurso permite que um grupo de usuários monitore as solicitações de serviço geradas quando o Diagnostics & Management está sendo ativado.
  • dbmgmt-family: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.

Veja exemplos das políticas que concedem ao grupo de usuários DB-MGMT-ADMIN a permissão para criar um ponto final privado do serviço Database Management e monitorar as solicitações de serviço associadas ao ponto final privado:

Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy

Como alternativa, uma única política que usa o tipo de recurso agregado do serviço Database Management concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy

Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.

Outras Permissões de Serviços Oracle Cloud Infrastructure

Além das permissões do serviço Database Management, são necessárias as seguintes permissões de serviços Oracle Cloud Infrastructure para ativar o Diagnostics & Management para Bancos de Dados do Oracle Cloud.

  • Permissões do Base Database Service, ExaDB-D, ExaDB-XS e ExaDB-C@C: Para ativar Diagnósticos e Gerenciamento para Bancos de Dados do Oracle Cloud, você deve ter a permissão use nos respectivos tipos de recursos da solução de nuvem do Oracle Database. Como alternativa, uma única política que usa o tipo de recurso agregado para Bancos de Dados do Oracle Cloud, database-family, pode ser usada.

    Veja um exemplo de política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão para ativar o Diagnóstico e o Gerenciamento para todos os Bancos de Dados do Oracle Cloud na tenancy:

    Allow group DB-MGMT-ADMIN to use database-family in tenancy

    Para obter mais informações sobre:

  • Permissões do serviço Networking (para Bancos de Dados Oracle Cloud no Base Database Service, ExaDB-D e ExaDB-XS): Para trabalhar com o ponto final privado do Database Management e ativar a comunicação entre o Database Management e um Banco de Dados Oracle Cloudno Base Database Service, ExaDB-D ou ExaDB-XS, você deve ter a permissão manage no tipo de recurso vnics e a permissão use no tipo de recurso subnets e no tipo de recurso network-security-groups ou security-lists.

    Veja a seguir exemplos de políticas individuais que concedem ao grupo de usuários DB-MGMT-ADMIN as permissões necessárias:

    Allow group DB-MGMT-ADMIN to manage vnics in tenancy
    Allow group DB-MGMT-ADMIN to use subnets in tenancy
    Allow group DB-MGMT-ADMIN to use network-security-groups in tenancy

    ou

    Allow group DB-MGMT-ADMIN to use security-lists in tenancy

    Como alternativa, uma política única que usa o tipo de recurso agregado do serviço Networking concede ao grupo de usuários DB-MGMT-ADMIN as mesmas permissões detalhadas no parágrafo anterior:

    Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Networking, consulte a seção Networking em Detalhes dos Principais Serviços.

  • Permissões do Management Agent (para Bancos de Dados do Oracle Cloud em ExaDB-D e ExaDB-C@C): Para usar um Management Agent ao ativar o Diagnostics & Management para ExaDB-D e ExaDB-C@C, você deve ter a permissão read no tipo de recurso management-agents.

    Veja um exemplo da política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão necessária na tenancy:

    Allow group DB-MGMT-ADMIN to read management-agents in tenancy

    Para obter mais informações sobre os tipos de recursos e permissões do Management Agent, consulte Detalhes do Management Agent.

  • Permissões do serviço Vault: Para criar novos segredos ou usar segredos existentes ao ativar Diagnósticos e Gerenciamento para Bancos de Dados do Oracle Cloud, você deve ter a permissão manage no tipo de recurso agregado secret-family.

    Veja um exemplo da política que concede ao grupo de usuários DB-MGMT-ADMIN a permissão para criar e usar segredos na tenancy:

    Allow group DB-MGMT-ADMIN to manage secret-family in tenancy

    Além da política de grupo de usuários do serviço Vault, a seguinte política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar segredos de senha do usuário do banco de dados e segredos da wallet do banco de dados (se o protocolo TCPS tiver sido usado para estabelecer conexão com o banco de dados):

    Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}

    Se quiser conceder a permissão para acessar um segredo específico, atualize a política para:

    Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}

    Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.