Megosztás a következőn keresztül:


Identitás- és hozzáférés-kezelés az Oracle Database@Azure

Ez a cikk a identitás- és hozzáférés-kezelési útmutatásalapján készült. Ezen információk segítségével áttekintheti az Oracle Database@Azure üzemelő példányaival kapcsolatos tervezési szempontokat és javaslatokat az identitás- és hozzáférés-kezeléssel kapcsolatban. Az Oracle Database@Azure identitáskövetelményei az Azure-beli implementációtól függően változnak. Ez a cikk a legjellemzőbb forgatókönyvek alapján nyújt információkat.

Az Oracle Database@Azure egy Oracle adatbázis-szolgáltatás, amely Oracle Cloud Infrastructure (OCI) rendszeren fut, és a Microsoft Azure-adatközpontjaiban van tárolva. A Microsoft és az OCI közösen biztosítja ezt az ajánlatot, amely megköveteli az identitások és a szerepköralapú hozzáférés-vezérlés (RBAC) kezelését mindkét platformon. Ez az útmutató az identitás- és hozzáférés-kezelés ajánlott eljárásait ismerteti az Oracle Database@Azure konzisztens üzembehelyezési mintáinak létrehozásához.

Megfontolások

  • Fogadja el és engedélyezze az Oracle Database@Azure privát ajánlatot az Azure Marketplace-en az előfizetéséhez. Az Oracle Database@Azure szolgáltatás üzembe helyezéséhez az előfizetés közreműködői szerepkörével kell rendelkeznie. További információért lásd: Az identitásösszevonás beállítása. Ha az üzemeltetési modell összhangban van az Azure célzóna alapelveivel, az Oracle Database@Azure-szolgáltatásokat igénylő egyéni alkalmazásfejlesztési csapat kezeli a folyamatot. Ha a szervezet központosított modellt használ, előfordulhat, hogy a platformcsapatnak kezelnie kell a folyamat egyes részeit.

  • A kezdeti Oracle Exadata Database@Azure-példány üzembe helyezésekor a rendszer automatikusan létrehoz bizonyos alapértelmezett csoportokat a Microsoft Entra-azonosítón és a megfelelő OCI-bérlőn belül. Ezen csoportok némelyike replikálva van az OCI-ba, ahol a szabályzatok definiálva vannak. Ezekkel a csoportokkal kezelheti az Oracle Database@Azure szolgáltatások által igényelt különféle műveleteket. További információ: Csoportok és szerepkörök az Oracle Database@Azure.

  • Egyéni Oracle Exadata-Database@Azure csoportneveket rendelhet hozzá, de ezeket manuálisan kell konfigurálni. A szabályzatok adott csoportnevekhezkészülnek. Ha módosítja a csoport nevét, a házirend-utasítást is módosítania kell az OCI-ben.

  • A hozzáférési engedélyek részletességének növeléséhez forduljon az OCI-rendszergazdához, hogy hozzon létre más csoportokat és szerepköröket az OCI-bérlőn belül. Az OCI szabályozza, hogy ki hozhat létre és kezelhet Oracle-Database@Azure erőforrásokat.

  • A több fürtöt tartalmazó architektúrák esetében az RBAC-csoportengedélyek az előfizetésben lévő összes fürtre érvényesek. Ha az RBAC-t külön szeretné hozzárendelni az egyes fürtökhöz, hozzon létre egyéni csoportneveket és szabályzatokat az OCI-ben és az Azure-ban minden fürthöz.

  • A nem Microsoft identitásszolgáltatókhoz vagy a Microsoft Active Directoryhoz való összevonás támogatott. Az identitás- és RBAC-összevonáson túli biztonsági javaslatokról az Oracle Database@Azure biztonsági irányelveicímű cikkben talál további információt.

Tervezési javaslatok

  • Az Azure és az OCIközötti összevonás megvalósítása, beleértve az egyszeri bejelentkezést és a felhasználók és csoportok replikációját.

  • Konfigurálja a Microsoft Entra ID és az OCI közötti összevonást, hogy a felhasználók a Microsoft Entra-azonosítójuk hitelesítő adataival jelentkezzenek be az OCI-be. További információért lásd: Az Oracle Database@Azurebevezetési lépéseit).

  • Új fiók és bérlő kiépítésekor rendszergazdai felhasználói szerepkör jön létre az OCI-ben. Ne használja ezt a rendszergazdai identitást napi műveletekhez. Ehelyett a Microsoft Entra rendszergazdai csoportjaival biztosítson emelt szintű hozzáférést az érintett személyek számára.

  • Az Azure RBAC használatával szabályozhatja a felhasználók Oracle-Database@Azure-erőforrásokhoz való hozzáférését. Kövesse a minimális jogosultság elvét, amikor felhasználókat rendel hozzá Database@Azure szerepkörökhöz.

  • A Microsoft Entra ID-alapú felhasználók biztonságának biztosításához kövesse identitáskezelési és hozzáférés-vezérlési ajánlott eljárásokat. Ha segít a Microsoft Entra id-alapú felhasználóinak védelmében, engedélyezze identitásvédelmi. Ellenőrizze a biztonsági intézkedéseket az identitás- és hozzáférés-kezelés biztonsági ellenőrzőlistával.

  • A hozzáféréssel kapcsolatos események figyeléséhez engedélyezze a Microsoft Entra ID audit naplózását.

Következő lépés