Vai al contenuto principale Passa a contenuto complementare

Autorizzazioni richieste

Questa sezione descrive le autorizzazioni necessarie per lavorare con una sorgente Oracle.

Nota informatica

Quando trasferimento da Oracle per Amazon RDS, vedere invece Autorizzazioni necessarie per Amazon RDS per Oracle.

Autorizzazioni generali

Per utilizzare un'origine Oracle in un'attività gateway di Data Movement, all'utente specificato nelle impostazioni della connessione gateway di Data Movement Oracle connettore devono essere concesse le seguenti autorizzazioni nel database Oracle:

Nota informatica

Se una qualsiasi delle autorizzazioni richieste non può essere concessa a una V$xxx, allora concederla a V_$xxx.

  • SELECT ANY TRANSACTION
  • SELECT on V_$ARCHIVED_LOG
  • SELECT on V_$LOG
  • SELECT on V_$LOGFILE
  • SELECT on V_$DATABASE
  • SELECT on V_$THREAD
  • SELECT on V_$PARAMETER
  • SELECT on V_$NLS_PARAMETERS
  • SELECT on V_$TIMEZONE_NAMES
  • SELECT on GV_$TRANSACTION
  • SELECT on V_$CONTAINERS
  • SELECT on ALL_INDEXES
  • SELECT on ALL_OBJECTS
  • SELECT on DBA_OBJECTS - Richiesto se la versione di Oracle è precedente a 11.2.0.3.
  • SELECT on ALL_TABLES
  • SELECT on ALL_USERS
  • SELECT on ALL_CATALOG
  • SELECT on ALL_CONSTRAINTS
  • SELECT on ALL_CONS_COLUMNS
  • SELECT on ALL_TAB_COLS
  • SELECT on ALL_IND_COLUMNS
  • SELECT on ALL_LOG_GROUPS
  • SELECT on SYS.DBA_REGISTRY
  • SELECT on SYS.OBJ$
  • SELECT on SYS.ENC$
  • SELECT on DBA_TABLESPACES
  • SELECT on ALL_TAB_PARTITIONS
  • SELECT on ALL_ENCRYPTED_COLUMNS
  • Se le visualizzazioni sono esposte: SELECT on ALL_VIEWS

Concede la seguente autorizzazione aggiuntiva (per ogni tabella di origine) quando si utilizza un elenco di tabelle specifico:

  • SELECT on <any-source-table>;

Concede la seguente autorizzazione aggiuntiva quando si usa un modello per l'elenco delle tabelle:

  • SELECT ANY TABLE;

Concede la seguente autorizzazione aggiuntiva (per ogni tabella di origine) quando gateway di Data Movement aggiunge automaticamente la registrazione supplementare (comportamento predefinito) e si utilizza un elenco di tabelle specifico.

  • ALTER on <any-source-table>;

Concede la seguente autorizzazione aggiuntiva quando gateway di Data Movement aggiunge automaticamente la registrazione supplementare (comportamento predefinito).

  • ALTER ANY TABLE;
  • Quando si accede a un database Oracle standby, è necessario concedere la seguente autorizzazione:

    SELECT on V$STANDBY_LOG

  • Quando si accede a tabelle nidificate, è necessario concedere le seguenti autorizzazioni:

    SELECT on all_nested_tables

    SELECT on all_nested_table_cols

Autorizzazioni di accesso quando si utilizza Oracle LogMiner per accedere ai registri di ripristino

Se si utilizza Oracle LogMiner per accedere ai registri di ripristino, concedere le seguenti autorizzazioni.

  • CREATE SESSION
  • EXECUTE on DBMS_LOGMNR
  • SELECT on V_$LOGMNR_LOGS
  • SELECT on V_$LOGMNR_CONTENTS
  • LOGMINING

    Nota informatica

    Questo privilegio è richiesto solo per Oracle 12c o successivo.

Privilegi di accesso quando si utilizza Log Reader per l'accesso ai registri di ripristino

Quando si utilizza Log Reader per l'accesso ai registri di ripristino, all'utente specificato nelle impostazioni connettore di Oracle devono essere concessi i seguenti privilegi:

  • CREATE SESSION
  • SELECT on v_$transportable_platform

    Concedere il privilegio SELECT on v_$transportable_platform se i registri di ripristino sono archiviati in ASM e vi si accede mediante gateway di Data Movement da ASM.

  • SELECT ON V_$DATABASE_INCARNATION
  • CREATE ANY DIRECTORY

    Qlik Cloud Data Integration utilizza le seguenti funzionalità di accesso ai file di Oracle:

  • Lettura BFILE - Utilizzato quando gateway di Data Movement non dispone di un accesso a livello di file ai registri di ripristino e non si accede ai registri di ripristino da ASM.
  • Pacchetto DBMS_FILE_TRANSFER - Utilizzato per copiare i file di registro di ripristino in una cartella temporanea (in questo caso è necessario concedere anche il privilegio EXECUTE ON DBMS_FILE_TRANSFER).
  • Pacchetto DBMS_FILE_GROUP - Utilizzato per eliminare i file di registro di ripristino da una cartella temporanea/alternativa (in questo caso è necessario concedere anche il privilegio EXECUTE ON DBMS_FILE_GROUP).

Le funzioni dei file Oracle funzionano insieme alle directory Oracle. Ogni oggetto directory Oracle include il nome della cartella contenente i file da elaborare.

Se si desidera che gateway di Data Movement crei e gestisci le directory Oracle, è necessario concedere il privilegio CREATE ANY DIRECTORY specificato sopra. Si noti che i nomi delle directory avranno il prefisso attrep_. Se non si concede questo privilegio, è necessario creare manualmente le directory corrispondenti. I nomi delle directory create manualmente non devono avere il prefisso ATTUREP_, ATTUTMP_ o ATTUGRP_. Se le directory vengono create manualmente e l'utente Oracle specificato nell'origine Oracle connettore non è l'utente che ha creato le directory Oracle, concedere anche il privilegio READ on DIRECTORY.

Se l'origine Oracle connettore è configurata per copiare i file di registro di ripristino in una cartella temporanea e l'utente Oracle specificato nell'origine Oracle connettore non è l'utente che ha creato le directory Oracle, sono necessari i seguenti privilegi aggiuntivi:

  • READ sull'oggetto directory Oracle specificato come directory di origine
  • WRITE sull'oggetto directory specificato come directory di destinazione nel processo di copia

Privilegi ASM richiesti

La sezione seguente descrive le autorizzazioni aggiuntive necessarie quando i registri di ripristino sono archiviati in ASM.

Concedere il seguente privilegio di lettura:

SELECT ON v_$transportable_platform

A partire da Oracle 11g Release 2 (11.2.0.2), gateway di Data Movement deve essere concesso il privilegio SYSASM per accedere all'account ASM. Per le vecchie versioni supportate, dovrebbe essere sufficiente concedere a gateway di Data Movement il privilegio SYSDBA.

Nota informatica

Quando ci si connette ad ASM, gateway di Data Movement tenterà per prima cosa di accedere come SYSDBA e, se non ci riesce, tenterà di accedere come SYSASM.

È possibile convalidare l'accesso all'account ASM aprendo un prompt dei comandi ed emettendo le seguenti istruzioni:

sqlplus asmuser/asmpassword@+asmserver as sysdba

-OR-

sqlplus asmuser/asmpassword@+asmserver as sysasm

 

Hai trovato utile questa pagina?

Se riscontri problemi con questa pagina o con il suo contenuto – un errore di battitura, un passaggio mancante o un errore tecnico – facci sapere come possiamo migliorare!