データベース移行ポリシー
Oracle Cloud Infrastructure Database Migrationへのアクセスや、各ユーザー・グループが保持するアクセスのタイプを制御するには、ポリシーを作成する必要があります。
次のトピックでは、データベース移行のためのポリシーの作成方法について説明します。
IAMポリシーについて 🔗
テナンシ管理者は、Oracle Cloud Infrastructure Identity and Access Management (IAM)でポリシーを作成して、テナンシのコンパートメント内のリソースに対する権限をグループに付与できます。
たとえば、Administratorsグループを作成し、そのメンバーがすべてのデータベース移行リソースにアクセスできるようにすることができます。その後、データベース移行に関係する他のすべてのユーザーのために別のグループを作成し、様々なコンパートメント内のデータベース移行リソースにアクセスを限定するポリシーを作成できます。
Oracle Cloud Infrastructureポリシーの完全なリストは、ポリシー・リファレンスを参照してください。
ポリシーの基本的な構文 🔗
ポリシーとは、1つ以上のステートメントで構成されるドキュメントです。ポリシー・ステートメントの基本的な構文は次のとおりです:
Allow group <group_name> to <verb><resource-type> in compartment <compartment_name>
ポリシー言語では、inspect
、read
、use
、manage
などの単純な動詞を使用します。
データベース移行のリソース・タイプ 🔗
データベース移行には、ポリシーを記述するために個々のリソース・タイプが用意されています。
リソース・タイプ | 説明 |
---|---|
odms-agent |
Oracle Cloudからアクセスできないソース・データベースからの移行を可能にするソフトウェア |
odms-connection |
接続設定 |
odms-job |
移行ジョブの操作 |
odms-migration |
移行パラメータ設定 |
サポートされる変数 🔗
ポリシーに条件を追加するときは、Oracle Cloud Infrastructureの一般的な変数またはサービス固有の変数を使用できます。
データベース移行では、すべての一般的な変数がサポートされます。詳細は、すべてのリクエストの一般的な変数を参照してください。
動詞+リソース・タイプの組合せの詳細 🔗
ポリシーの作成時に使用できるOracle Cloud Infrastructureの様々な動詞とリソース・タイプがあります。この項のトピックでは、データベース移行の動詞ごとに、権限と対象のAPI操作を示しています。
アクセスのレベルは、inspect
からread
、use
、manage
の順に累積します。
odms-connection 🔗
権限 | 完全に対象となるAPI |
---|---|
INSPECT | |
ODMS_CONNECTION_INSPECT | ListConnection |
READ | |
INSPECT + | INSPECT+ |
ODMS_CONNECTION_READ | GetConnection |
USE | |
READ + | READ + |
ODMS_CONNECTION_USE | N/A |
MANAGE | |
USE + | USE + |
ODMS_CONNECTION_CREATE | CreateConnection |
ODMS_CONNECTION_UPDATE | UpdateConnection |
ODMS_CONNECTION_DELETE | DeleteConnection |
ODMS_CONNECTION_MOVE | ChangeConnectionCompartment |
odms-agent 🔗
権限 | 完全に対象となるAPI |
---|---|
INSPECT | |
ODMS_AGENT_INSPECT | ListAgents |
READ | |
INSPECT + | INSPECT+ |
ODMS_AGENT_READ | GetAgent |
USE | |
READ + | READ + |
N/A | N/A |
MANAGE | |
USE + | USE + |
ODMS_AGENT_UPDATE | UpdateAgent |
ODMS_AGENT_DELETE | DeleteAgent |
ODMS_AGENT_MOVE | ChangeAgentCompartment |
odms-migration 🔗
権限 | 完全に対象となるAPI |
---|---|
INSPECT | |
ODMS_MIGRATION_INSPECT | ListAgentImages |
ODMS_MIGRATION_INSPECT | ListMigrations |
READ | |
INSPECT + | INSPECT+ |
ODMS_MIGRATION_READ | GetMigration |
ODMS_MIGRATION_READ | RetrieveSupportedPhases |
USE | |
READ + | READ + |
ODMS_MIGRATION_USE | StartMigration |
ODMS_MIGRATION_VALIDATE | EvaluateMigration |
MANAGE | |
USE + | USE + |
ODMS_MIGRATION_CREATE + ODMS_CONNECTION_USE | CreateMigration |
ODMS_MIGRATION_CLONE + ODMS_CONNECTION_USE | CloneMigration |
ODMS_MIGRATION_UPDATE + ODMS_CONNECTION_USE | UpdateMigration |
ODMS_MIGRATION_DELETE | DeleteMigration |
ODMS_MIGRATION_MOVE | ChangeMigrationCompartment |
odms-job 🔗
権限 | 完全に対象となるAPI |
---|---|
INSPECT | |
ODMS_JOB_INSPECT | ListJobs |
READ | |
INSPECT + | INSPECT+ |
ODMS_JOB_READ | GetJob |
USE | |
READ + | READ + |
ODMS_JOB_USE | ListJobOutputs |
ODMS_JOB_USE | GetJobOutputContent |
ODMS_JOB_ABORT | AbortJob |
ODMS_JOB_RESUME | ResumeJob |
MANAGE | |
USE + | USE + |
ODMS_JOB_UPDATE | UpdateJob |
ODMS_JOB_DELETE | DeleteJob |
データベース移行API操作に必要な権限 🔗
次に示すのは、Oracle Cloud Infrastructure Database MigrationのAPI操作のリストです。論理的な順序でリソース・タイプ別にグループ化しています。
リソース・タイプは、odms-agent
、odms-connection
、odms-job
およびodms-migration
です。
API操作 | 権限 |
---|---|
GetAgent |
ODMS_AGENT_READ |
ListAgents |
ODMS_AGENT_INSPECT |
DeleteAgent |
ODMS_AGENT_DELETE |
UpdateAgent |
ODMS_AGENT_UPDATE |
ChangeAgentCompartment |
ODMS_AGENT_MOVE |
ValidateAgent |
ODMS_AGENT_REGISTER |
RegisterHeartbeat |
ODMS_AGENT_REGISTER |
GetActionGenerateToken |
ODMS_AGENT_REGISTER |
CreateConnection |
ODMS_CONNECTION_CREATE |
UpdateConnection |
ODMS_CONNECTION_UPDATE |
GetConnection |
ODMS_CONNECTION_READ |
ListConnections |
ODMS_CONNECTION_INSPECT |
DeleteConnection |
ODMS_CONNECTION_DELETE |
ChangeConnectionCompartment |
ODMS_CONNECTION_MOVE |
ListAgentImages |
ODMS_MIGRATION_INSPECT |
CreateMigration |
ODMS_CONNECTION_USEおよびODMS_MIGRATION_CREATE |
CloneMigration |
ODMS_CONNECTION_USEおよびODMS_MIGRATION_CLONE |
UpdateMigration |
ODMS_CONNECTION_USEおよびODMS_MIGRATION_UPDATE |
GetMigration |
ODMS_MIGRATION_READ |
RetrieveSupportedPhases |
ODMS_MIGRATION_READ |
ListMigrations |
ODMS_MIGRATION_INSPECT |
DeleteMigration |
ODMS_MIGRATION_DELETE |
EvaluateMigration |
ODMS_MIGRATION_VALIDATE |
StartMigration |
ODMS_MIGRATION_USE |
ChangeMigrationCompartment |
ODMS_MIGRATION_MOVE |
AbortJob |
ODMS_JOB_ABORT |
ResumeJob |
ODMS_JOB_RESUME |
DeleteJob |
ODMS_JOB_DELETE |
GetJob |
ODMS_JOB_READ |
ListJobs |
ODMS_JOB_INSPECT |
UpdateJob |
ODMS_JOB_UPDATE |
ListJobOutputs |
ODMS_JOB_USE |
GetJobOutputContent |
ODMS_JOB_USE |
必要なポリシー 🔗
このポリシーでは、使用状況に応じて、接続の作成、接続の管理など、データベース移行サービスに対するすべてのアクションを実行できます。
Oracleでは、接続、移行、ジョブおよびネットワークをユーザーが管理できるようにするにはポリシーの最初のグループを使用することをお薦めします。これには、エンド・ツー・エンドに必要なポリシーがあります。
Allow group {group name} to manage odms-connection in {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group {group name} to manage tag-namespaces in {location}
Allow group {group name} to manage vaults in {location}
Allow group {group name} to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name}
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}
Manage virtual-network-familyを割り当てることができないシナリオでは、次のように置き換えることができます。
Allow group {group name} to inspect vcns in compartment {compartment name}
Allow group {group name} to use subnets in compartment {compartment name}
Allow group {group name} to manage vnic in compartment {compartment name}
次のサービスの使用予定によって異なりますが、これらのサービスへのアクセスを有効にするポリシーも追加する必要があります:
- ターゲット・データベース用のOracle Autonomous Database:
Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
- ソースまたはターゲットのベース・データベース:
Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
- GoldenGate統合サービスによって作成された接続にアクセスする必要がある場合:
Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
- 独自のGoldenGateマーケットプレイス・インスタンスをデプロイし、拡張レプリケーション・オプションとして使用する必要がある場合:
Allow group {group name} to manage instance-family in compartment {compartment name} Allow group {group name} to manage volume-family in compartment {compartment name} Allow group {group name} to manage public-ips in compartment {compartment name} Allow group {group name} to use tag-namespaces in tenancy Allow group {group name} to inspect compartments in tenancy Allow group {group name} to manage orm-family in compartment {compartment name} Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
ポリシーでは、グループのメンバーが実行できるアクションとそのコンパートメントを定義します。ポリシーはOracle Cloudコンソールを使用して作成します。Oracle Cloudコンソールのナビゲーション・メニューの「アイデンティティとセキュリティ」で、「アイデンティティ」の下の「ポリシー」をクリックします。ポリシーは次の構文で記述します:
Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
<group-name>
: 権限を付与するユーザー・グループの名前<verb>
: リソース・タイプに対する特定レベルのアクセスをグループに付与します。動詞は、inspect
、read
、use
、manage
の順にアクセスのレベルが高くなり、付与される権限は累積されます。<resource-type>
: 操作する権限をグループに付与するリソースのタイプ。odms-agent
、odms-connection
、odms-job
、odms-migration
などです。詳細は、リソース・タイプを参照してください。
<location>
: ポリシーをコンパートメントまたはテナンシにアタッチします。1つのコンパートメントまたはコンパートメント・パスを名前かOCIDで指定するか、テナンシ全体を対象とするにはtenancy
を指定できます。<condition>
: オプション。このポリシーが適用される1つ以上の条件。
ネットワーク・リソース・ポリシーの作成
データベース移行では、移行およびデータベース登録を作成するときにVCNおよびサブネットの情報を指定する必要があります。この情報を指定するために、クラウド・ネットワーク情報を表示できる必要があります。次のステートメントでは、データベース移行リソースを作成するときにコンパートメント内のネットワーク・リソースをinspect
して選択する権限をグループに付与します:
allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>
タグ付けポリシーの作成
次の文は、ワークスペースのタグ・ネームスペースとタグを管理する権限をグループに付与します:
allow group <group-name> to manage tag-namespaces in compartment <compartment-name>
定義済のタグを追加するには、タグ・ネームスペースを使用する権限が必要です。