Permissões Necessárias para Usar o SQL Performance Watch
Veja informações sobre as permissões necessárias para usar o Database Management SQL Performance Watch.
Para usar o SQL Performance Watch para Bancos de Dados Externos, você deve pertencer a um grupo de usuários em sua tenancy com as permissões necessárias nos tipos de recursos do Database Management a seguir.
dbmgmt-sqlwatch-fleet
: Este tipo de recurso permite que um grupo de usuários acesse as páginas Resumo e Relatórios do SQL Performance Watch e monitore a frota de bancos de dados ativados pelo SQL Performance Watch e exiba relatórios de comparação do SQL Performance Analyzer.dbmgmt-sqlwatch-spa
: Este tipo de recurso permite que um grupo de usuários execute tarefas como criar tarefas, avaliações e comparações do SQL Performance Analyzer.dbmgmt-family
: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.
Aqui estão alguns exemplos das políticas que concedem aos grupos de usuários as permissões necessárias para usar vários recursos do SQL Performance Watch:
- Para conceder ao grupo de usuários do
DB-MGMT-USER
a permissão para usar o SQL Performance Watch e outros recursos do serviço Database Management nos bancos de dados da tenancy:Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
- Para conceder ao grupo de usuários
MGD-DB-USER
a permissão para acessar as páginas Resumo e Relatórios do SQL Performance Watch e monitorar a frota de bancos de dados ativados para o SQL Performance Watch e exibir relatórios de comparação do SQL Performance Analyzer na tenancy:Allow group
MGD-DB-USER
to manage dbmgmt-sqlwatch-fleet in tenancy - Para conceder ao grupo de usuários
MGD-DB-USER
a permissão para executar tarefas como criar tarefas, avaliações e comparações do Analisador de Desempenho SQL na tenancy:Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-spa in tenancy
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Permissões Adicionais Necessárias para Usar o SQL Performance Watch
Além das permissões do Database Management, é necessária a seguinte permissão de serviço do Oracle Cloud Infrastructure para usar o Database Management SQL Performance Watch.
Política de Grupo Dinâmico para o Management Agent
É necessário um grupo dinâmico que contenha o Management Agent para publicar respostas no SQL Performance Watch. Para permitir que o Management Agent faça isso, execute as seguintes etapas:
- Crie um grupo dinâmico (
agent-dynamic-group
) no domínio padrão que contém o Management Agent e informe a seguinte regra de correspondência para definir o grupo dinâmico:ALL {resource.type='managementagent'}
Para obter informações sobre como criar um grupo dinâmico, consulte Para criar um grupo dinâmico.
- Crie as seguintes políticas com o grupo dinâmico (
agent-dynamic-group
):Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
Allow dynamic-group agent-dynamic-group to {DBMGMT_SPA_TASK_PUBLISH_SQL_RESULT} in tenancy
Permissão do serviço Database Management
É necessária uma permissão de Gerenciamento de Banco de Dados para definir a credencial preferencial de diagnóstico Avançado.
Para conceder essa permissão, uma política com o verbo use
para o tipo de recurso Diagnóstico e Gerenciamento, dbmgmt-managed-databases
ou o tipo de recurso agregado do Database Management, dbmgmt-family
, deve ser criada. Veja um exemplo em que o tipo de recurso agregado dbmgmt-family
é usado:
Allow group MGD-DB-USER to use dbmgmt-family in compartment ABC
Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.
Permissões do serviço Vault
É necessária uma permissão do serviço Vault para criar um segredo do serviço Vault para armazenar a senha do usuário do banco de dados, que é adicionada ao definir a credencial preferencial de diagnóstico Avançado.
Para conceder essa permissão, uma política com o verbo manage
para os tipos de recursos do serviço Vault devem ser criados. Veja um exemplo em que o tipo de recurso agregado secret-family
é usado:
Allow group MGD-DB-USER to manage secret-family in compartment ABC
Depois que a credencial preferencial de diagnóstico Avançado for definida, se você quiser conceder a permissão para acessar o segredo a outro grupo de usuários, crie uma política com o verbo read
para os tipos de recursos do serviço Vault. Veja um exemplo em que o tipo de recurso agregado secret-family
é usado:
Allow group MGD-DB-USER-NEW to read secret-family in compartment ABC
Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.