Permissões Necessárias para Usar o SQL Performance Watch

Veja informações sobre as permissões necessárias para usar o Database Management SQL Performance Watch.

Para usar o SQL Performance Watch para Bancos de Dados Externos, você deve pertencer a um grupo de usuários em sua tenancy com as permissões necessárias nos tipos de recursos do Database Management a seguir.

  • dbmgmt-sqlwatch-fleet: Este tipo de recurso permite que um grupo de usuários acesse as páginas Resumo e Relatórios do SQL Performance Watch e monitore a frota de bancos de dados ativados pelo SQL Performance Watch e exiba relatórios de comparação do SQL Performance Analyzer.
  • dbmgmt-sqlwatch-spa: Este tipo de recurso permite que um grupo de usuários execute tarefas como criar tarefas, avaliações e comparações do SQL Performance Analyzer.
  • dbmgmt-family: Este tipo de recurso agregado inclui todos os tipos de recursos individuais do Database Management e permite que um grupo de usuários ative e use todos os recursos do Database Management.

Aqui estão alguns exemplos das políticas que concedem aos grupos de usuários as permissões necessárias para usar vários recursos do SQL Performance Watch:

  • Para conceder ao grupo de usuários do DB-MGMT-USER a permissão para usar o SQL Performance Watch e outros recursos do serviço Database Management nos bancos de dados da tenancy:
    Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
  • Para conceder ao grupo de usuários MGD-DB-USER a permissão para acessar as páginas Resumo e Relatórios do SQL Performance Watch e monitorar a frota de bancos de dados ativados para o SQL Performance Watch e exibir relatórios de comparação do SQL Performance Analyzer na tenancy:
    Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-fleet in tenancy
  • Para conceder ao grupo de usuários MGD-DB-USER a permissão para executar tarefas como criar tarefas, avaliações e comparações do Analisador de Desempenho SQL na tenancy:
    Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-spa in tenancy

Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.

Permissões Adicionais Necessárias para Usar o SQL Performance Watch

Além das permissões do Database Management, é necessária a seguinte permissão de serviço do Oracle Cloud Infrastructure para usar o Database Management SQL Performance Watch.

Política de Grupo Dinâmico para o Management Agent

É necessário um grupo dinâmico que contenha o Management Agent para publicar respostas no SQL Performance Watch. Para permitir que o Management Agent faça isso, execute as seguintes etapas:

  1. Crie um grupo dinâmico (agent-dynamic-group) no domínio padrão que contém o Management Agent e informe a seguinte regra de correspondência para definir o grupo dinâmico:
    ALL {resource.type='managementagent'}

    Para obter informações sobre como criar um grupo dinâmico, consulte Para criar um grupo dinâmico.

  2. Crie as seguintes políticas com o grupo dinâmico (agent-dynamic-group):
    Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
    Allow dynamic-group agent-dynamic-group to {DBMGMT_SPA_TASK_PUBLISH_SQL_RESULT} in tenancy

Permissão do serviço Database Management

É necessária uma permissão de Gerenciamento de Banco de Dados para definir a credencial preferencial de diagnóstico Avançado.

Para conceder essa permissão, uma política com o verbo use para o tipo de recurso Diagnóstico e Gerenciamento, dbmgmt-managed-databases ou o tipo de recurso agregado do Database Management, dbmgmt-family, deve ser criada. Veja um exemplo em que o tipo de recurso agregado dbmgmt-family é usado:

Allow group MGD-DB-USER to use dbmgmt-family in compartment ABC

Para obter mais informações sobre os tipos de recursos e permissões do serviço Database Management, consulte Detalhes da Política do Serviço Database Management.

Permissões do serviço Vault

É necessária uma permissão do serviço Vault para criar um segredo do serviço Vault para armazenar a senha do usuário do banco de dados, que é adicionada ao definir a credencial preferencial de diagnóstico Avançado.

Para conceder essa permissão, uma política com o verbo manage para os tipos de recursos do serviço Vault devem ser criados. Veja um exemplo em que o tipo de recurso agregado secret-family é usado:

Allow group MGD-DB-USER to manage secret-family in compartment ABC

Depois que a credencial preferencial de diagnóstico Avançado for definida, se você quiser conceder a permissão para acessar o segredo a outro grupo de usuários, crie uma política com o verbo read para os tipos de recursos do serviço Vault. Veja um exemplo em que o tipo de recurso agregado secret-family é usado:

Allow group MGD-DB-USER-NEW to read secret-family in compartment ABC

Para obter mais informações sobre os tipos de recursos e permissões do serviço Vault, consulte Detalhes do Serviço Vault.