Políticas de IAM para una base de datos de IA autónoma
Proporciona información sobre las políticas de IAM necesarias para las operaciones de API en Autonomous AI Database.
Oracle Autonomous AI Database se basa en el servicio IAM (Identity and Access Management) para autenticar y autorizar a los usuarios de la nube a realizar operaciones que utilicen cualquiera de las interfaces de la instancia de Oracle Cloud Infrastructure (consola, API REST, CLI o SDK).
El servicio IAM utiliza grupos, compartimentos, y políticas para controlar qué usuarios de la nube pueden acceder a qué recursos.
- Detalles de políticas para la base de datos de IA autónoma
En este tema se tratan los detalles de la escritura de políticas para controlar el acceso a los recursos de la base de datos de IA autónoma. - Permisos de IAM y operaciones de API para bases de datos de IA autónomas
En este tema se tratan los permisos de IAM disponibles para operaciones en bases de datos de IA autónomas. - Proporcionamiento de privilegios específicos en políticas de IAM para gestionar una base de datos de IA autónoma
Muestra las políticas de IAM que puede utilizar con un verbo de autorización y una condición para otorgar operaciones más granulares a un grupo.
Tema principal: Seguridad
Detalles de política para base de datos de IA autónoma
En este tema, se tratan los detalles de cómo escribir políticas para controlar el acceso a los recursos de Autonomous AI Database.
Una política define qué tipo de acceso tiene un grupo de usuarios a un recurso específico en un compartimento individual. Para obtener más información, consulte Introducción a las políticas.
Tipos de recursos
Un tipo de recurso agregado cubre la lista de tipos de recursos individuales que le siguen directamente. Por ejemplo, escribir una política para permitir que un grupo tenga acceso a autonomous-database-family
equivale a escribir cuatro políticas independientes para el grupo que otorgarían acceso a los tipos de recursos autonomous-databases
, autonomous-backups
. Para obtener más información, consulte Tipos de recursos.
Tipo de recurso agregado:
autonomous-database-family
Tipos de recursos individuales:
autonomous-databases
autonomous-backups
Detalles de las combinaciones de verbo + tipo de recurso
El nivel de acceso es acumulativo a medida que pasa de inspect > read > use > manage
. Un signo más (+) en una celda de la tabla indica un acceso incremental en comparación con la celda situada directamente encima, mientras que "sin extra" indica que no hay un acceso incremental.
Por ejemplo, el verbo read
para el tipo de recurso autonomous-databases
abarca los mismos permisos y operaciones de API que el verbo inspect
, además del permiso AUTONOMOUS_DATABASE_CONTENT_READ
. El verbo read
cubre parcialmente la operación CreateAutonomousDatabaseBackup
, que también necesita permisos de gestión para autonomous-backups
.
En las siguientes tablas se muestran los Permisos y operaciones de API que cubre cada verbo. Para obtener información sobre los permisos, consulte Permisos.
La familia de recursos cubierta por autonomous-database-family se puede utilizar para otorgar acceso a la base de datos de los recursos asociados a todos los tipos del trabajo de la base de datos de IA autónoma.
Verbos | Permisos | API totalmente cubiertas | API parcialmente cubiertas |
---|---|---|---|
inspect |
|
|
ninguno |
leído |
|
|
|
usar |
|
|
|
gestionar |
|
|
ninguno |
Lista de operaciones y políticas de IAM necesarias para gestionar una instancia de Autonomous AI Database
Operación | Políticas de IAM necesarias |
---|---|
Agregar base de datos de peer |
|
Agregar atributos de seguridad |
|
Cambiar modelo de recurso informático |
|
Cambiar modo de base de datos |
|
Cambiar red |
|
Cambiar tipo de carga de trabajo |
|
Clonación de una base de datos de IA autónoma |
Consulte Permisos de IAM y operaciones de API para la base de datos de IA autónoma para obtener permisos de clonación adicionales en la base de datos de IA autónoma. |
Creación de una base de datos de IA autónoma |
|
Editar configuración de Database Tools |
|
Editar programa de inicio/parada |
|
Activar pool elástico |
|
Activar o desactivar la escala automática para una base de datos de IA autónoma |
|
Unirse al pool elástico |
|
Gestionar contactos de cliente |
|
Gestionar clave de cifrado |
|
Mover una base de datos de IA autónoma a otro compartimento |
|
Cambio de nombre de una base de datos de IA autónoma |
|
Reinicio de una base de datos de IA autónoma |
|
Restauración de una base de datos de IA autónoma |
|
Escalar el recuento de ECPU o el almacenamiento de una base de datos de IA autónoma |
|
Definir contraseña de usuario ADMIN |
|
Parar o iniciar una base de datos de IA autónoma |
|
Switchover |
|
Terminación de una base de datos de IA autónoma |
|
Actualizar recuperación ante desastres |
|
Actualizar nombre mostrado |
|
Actualizar licencia y edición de Oracle Database |
|
Actualizar acceso de red para ACL |
|
Actualizar el acceso de red para un punto final privado |
|
Visualización de una lista de bases de datos de IA autónomas |
|
Ver detalles de una base de datos de IA autónoma |
|
copias de seguridad autónomas
Verbos | Permisos | API totalmente cubiertas | API parcialmente cubiertas |
---|---|---|---|
inspect |
|
|
ninguno |
gestionar |
|
|
|
leído |
|
no extra |
|
usar |
READ + no extra |
no extra |
ninguno |
Variables soportadas
Todas las variables generales de OCI Identity and Access Management están soportadas. Consulte Variables generales para todas las solicitudes para obtener más información.
Además, puede utilizar la variable target.id
con el OCID de una base de datos después de la creación de una base de datos y la variable target.workloadType
con un valor como se muestra en la siguiente tabla:
Valor de target.workloadType | Descripción |
---|---|
OLTP |
Procesamiento de transacciones en línea, que se utiliza para bases de datos de IA autónomas con carga de trabajo de procesamiento de transacciones. |
LH |
Lakehouse, utilizado para la base de datos de IA autónoma con cargas de trabajo analíticas y de plataforma de datos. |
DW |
Data Warehouse, utilizado para bases de datos de IA autónomas con carga de trabajo de almacén de datos. |
AJD |
Autonomous JSON Database utilizado para bases de datos de IA autónomas con carga de trabajo JSON. |
APEX |
Servicio APEX utilizado para el servicio APEX de base de datos de IA autónoma. |
Política de ejemplo que utiliza la variable target.id
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.id = 'OCID'
Política de ejemplo con la variable target.workloadType
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.workloadType = 'AJD'
Tema principal: Políticas de IAM para una base de datos de IA autónoma
Permisos de IAM y operaciones de API para la base de datos de IA autónoma
En este tema se tratan los permisos de IAM disponibles para las operaciones en Autonomous AI Database.
A continuación se muestran los permisos de IAM para Autonomous AI Database:
-
AUTONOMOUS_DATABASE_CONTENT_READ
-
AUTONOMOUS_DATABASE_CONTENT_WRITE
-
AUTONOMOUS_DATABASE_CREATE
Consulte Clonación de permisos para conocer las limitaciones de clonación adicionales.
-
AUTONOMOUS_DATABASE_DELETE
-
AUTONOMOUS_DATABASE_INSPECT
-
AUTONOMOUS_DATABASE_UPDATE
-
AUTONOMOUS_DB_BACKUP_CONTENT_READ
-
AUTONOMOUS_DB_BACKUP_CREATE
-
AUTONOMOUS_DB_BACKUP_INSPECT
-
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS
-
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
Política de ejemplo para que un grupo tenga permisos para crear Oracle Autonomous AI Database en un compartimento:
Allow group group-name to manage autonomous-database in compartment id compartment-ocid
where all{request.permission = 'AUTONOMOUS_DATABASE_UPDATE'}
Permisos necesarios para usar la operación | Operación de API |
---|---|
AUTONOMOUS_DATABASE_CONTENT_READ |
|
AUTONOMOUS_DATABASE_CREATE |
|
AUTONOMOUS_DATABASE_DELETE |
|
AUTONOMOUS_DATABASE_INSPECT |
|
AUTONOMOUS_DATABASE_UPDATE |
|
AUTONOMOUS_DB_BACKUP_INSPECT |
|
AUTONOMOUS_DB_BACKUP_UPDATE |
|
AUTONOMOUS_DB_BACKUP_CREATE
|
|
AUTONOMOUS_DB_BACKUP_INSPECT
|
|
|
|
Necesario en el compartimento de origen y de destino:
Necesario tanto en el compartimento de origen como en el de destino cuando está activado el punto final privado:
|
|
Tres casos posibles:
|
|
requiere changeAutonomousDatabaseSubscription |
|
requiere |
|
requiere updateSaasAdminUser |
|
Clonación de permisos
Los permisos generales de IAM están soportados para Autonomous AI Database. Además, puede utilizar target.autonomous-database.cloneType
con los valores de permiso soportados para controlar el nivel de acceso, como se muestra en la siguiente tabla.
Valor target.autonomous-database.cloneType | Descripción |
---|---|
CLONE-FULL |
Permitir solo clonación completa. |
CLONE-METADATA |
Permitir sólo clonación de metadatos. |
CLONE-REFRESHABLE |
Permitir solo clonación de refrescamiento. |
/CLONE*/ |
Permitir cualquier tipo de clonación. |
Políticas de ejemplo con los valores de permiso target.autonomous-database.cloneType
soportados:
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-FULL'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-METADATA'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-REFRESHABLE'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = /CLONE*/}
Consulte Permisos para obtener más información.
Tema principal: Políticas de IAM para una base de datos de IA autónoma
Proporcionar privilegios específicos en las políticas de IAM para gestionar una base de datos de IA autónoma
Muestra las políticas de IAM que puede utilizar con un verbo de autorización y una condición para otorgar operaciones más granulares a un grupo.
Por ejemplo, para permitir que el grupo MyGroup
inicie bases de datos de IA autónomas mediante la API StartAutonomousDatabase
:
Allow MyGroup to manage autonomous-databases where request.operation = 'StartAutonomousDatabase'
Consulte Verbos y Condiciones para obtener más información.
Lista de verbos de autorización |
---|
autonomousDatabaseManualRefresh |
changeAutonomousDatabaseCompartment |
changeAutonomousDatabaseSubscription |
changeDisasterRecoveryConfiguration |
configureAutonomousDatabaseVaultKey |
configureSaasAdminUser |
createAutonomousDatabase |
createAutonomousDatabaseBackup |
deleteAutonomousDatabase |
deleteAutonomousDatabaseBackup |
deregisterAutonomousDatabaseDataSafe |
disableAutonomousDatabaseManagement |
disableAutonomousDatabaseOperationsInsights |
enableAutonomousDatabaseManagement |
enableAutonomousDatabaseOperationsInsights |
failOverAutonomousDatabase |
generateAutonomousDatabaseWallet |
getAutonomousDatabase |
getAutonomousDatabaseBackup |
getAutonomousDatabaseRegionalWallet |
getAutonomousDatabaseWallet |
listAutonomousDatabaseBackups |
listAutonomousDatabaseCharacterSets |
listAutonomousDatabaseClones |
listAutonomousDatabaseMaintenanceWindows |
listAutonomousDatabasePeers |
listAutonomousDatabaseRefreshableClones |
listAutonomousDatabases |
registerAutonomousDatabaseDataSafe |
resourcePoolShapes |
restartAutonomousDatabase |
restoreAutonomousDatabase |
rotateAutonomousDatabaseEncryptionKey |
SaasAdminUserStatus |
shrinkAutonomousDatabase |
startAutonomousDatabase |
stopAutonomousDatabase |
switchoverAutonomousDatabase |
updateAutonomousDatabase |
updateAutonomousDatabaseBackup |
updateAutonomousDatabaseRegionalWallet |
updateAutonomousDatabaseWallet |
El verbo de autorización updateAutonomousDatabase
agrupa privilegios para utilizar varias operaciones de API.
Operación |
---|
DeregisterAutonomousDatabaseDataSafe |
DisableAutonomousDatabaseOperationsInsights |
DisableDatabaseManagement |
EnableAutonomousDatabaseOperationsInsights |
RegisterAutonomousDatabaseDataSafe |
Por ejemplo:
Allow MyGroup to manage autonomous-databases where request.operation = 'updateAutonomousDatabase'
Tema principal: Políticas de IAM para una base de datos de IA autónoma